Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.546 questões

Q976334 Noções de Informática
No campo da segurança da informação, para a informação ser considerada segura, a mesma deve atender a 3 quesitos, são eles:
Alternativas
Q976169 Noções de Informática
Você recebe um e-mail, supostamente enviado pelo grupo de suporte da empresa em que trabalha, informando que sua caixa postal está cheia e que será necessário o recadastramento. Para isso, é preciso que você atualize seus dados pessoais clicando no link fornecido. Esse tipo de golpe é conhecido como:
Alternativas
Q975864 Noções de Informática
Para responder a questão, considere que todos os programas mencionados foram instalados e configurados no modo padrão e podem estar na versão de 32 ou 64 bits. Nenhum recurso extra foi adicionado, tais como plug-ins, complementos, etc. Considere que o teclado, quando mencionado, encontra-se no padrão ABNT2 – PT-BR e também que o mouse está no modo padrão.
Acerca das tecnologias de segurança da informação e backup, assinale a alternativa correta.
Alternativas
Q974557 Noções de Informática

Nos dias atuais, devido à internet, consegue-se acessar desde uma receita para o fim de semana até o extrato bancário. Toda essa facilidade traz, também, uma série de riscos relacionados à segurança de informações. Por diversas vezes, os usuários recebem arquivos por e-mail ou mesmo em um pendrive, que podem estar contaminados por vírus ou worms.


Baseando-se nesse contexto, assinale a alternativa correta.

Alternativas
Q974336 Noções de Informática

A segurança da informação é muito importante dentro de uma organização, os usuários devem estar cientes da necessidade de ter cuidado ao lidar com dados em ambientes virtuais, a presença de vírus e outras ameaças pode causar grandes problemas a um órgão, principalmente se essas informações forem importantes para o seu funcionamento.
 
Analise as assertivas abaixo sobre os meios de segurança da informação e ameaças da internet assinale a alternativa CORRETA:
 
I- Os Spyware são programas que registra todas as teclas digitadas pelo usuário e permite que um invasor tenha acesso a um computador comprometido.

II- Os Phishing são o envio de mensagens eletrônicas indesejadas ou não solicitadas, muito utilizado para a propagação de outras ameaças.

III- O backup incremental copia somente os arquivos novos e alterados, gerando um arquivo que irá acumular todas as atualizações desde o último backup.

IV- Os testes de restauração (restore) devem ser periódicos com o objetivo de garantir a qualidade dos backups.

Alternativas
Q974117 Noções de Informática
Na segurança da Informação existe um tipo de ataque em que iscas como “mensagens não solicitadas” são utilizadas para capturar senhas e dados de usuários na Internet. Esse ataque é conhecido como:
Alternativas
Q974089 Noções de Informática
Os tipos de backup que realizam uma cópia completa e cópias consequentes somente dos dados que sofreram modificações desde o último backup; e cópias consequentes de todos os dados que sofreram modificações desde o último backup completo são, respectivamente:
Alternativas
Q973866 Noções de Informática
Um incômodo frequente no ambiente de correio eletrônico é o recebimento de mensagens não solicitadas, chamadas de spam. Uma técnica usada para diminuir o recebimento de spam é o uso de:
Alternativas
Q972578 Noções de Informática

Considere as seguintes informações:

Os sistemas de computadores estão expostos a um tipo de código malicioso (malware) que impede o acesse ao equipamento infectado e torna inacessíveis os dados armazenados no equipamento, geralmente usando criptografia, seguido de uma exigência de pagamento de resgate para restabelecer o acesso ao usuário proprietário.

Com base no exposto acima, o malware descrito é do tipo:

Alternativas
Q972541 Noções de Informática
A prevenção, detecção e a eliminação de vírus são feitos por aplicativos denominados antivírus. É um exemplo de antivírus:
Alternativas
Q972306 Noções de Informática

Julgue o item a seguir, relativo ao programa de navegação Mozilla Firefox, em sua versão mais atual, ao programa de correio eletrônico MS Outlook 2016 e aos procedimentos de segurança da informação.


Um dos procedimentos de segurança da informação que podem ser adotados pelas organizações é a assinatura de um termo de compromisso pelos seus funcionários. Nesse documento, está descrita uma série de responsabilidades, como manter o sigilo das informações organizacionais, entre outras.

Alternativas
Q970676 Noções de Informática
É uma combinação de hardware e software que isola a rede interna de uma organização da internet em geral, permitindo que alguns pacotes passem e bloqueando outros, trata-se do:
Alternativas
Q970068 Noções de Informática
As pragas virtuais são programas que infectam os computadores e que causam malefícios das mais variadas ordens aos sistemas computacionais, sejam eles monousuários ou situados em redes. O programa que é considerado muito agressivo e que tem como foco conseguir recompensa através de moedas virtuais é chamado de:
Alternativas
Q970017 Noções de Informática

“Uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas”


O conceito acima se refere a:

Alternativas
Ano: 2019 Banca: FCC Órgão: BANRISUL Prova: FCC - 2019 - BANRISUL - Escriturário |
Q969589 Noções de Informática
Um Escriturário recebeu por e-mail um arquivo infectado com vírus. Esse vírus
Alternativas
Q969293 Noções de Informática
Vírus e worms são dois tipos de malware que podem ser obtidos por e-mail, em sites da internet, no compartilhamento de arquivos, em redes sociais e mensagens instantâneas, entre outros. Diferentemente dos vírus, os worms
Alternativas
Q969020 Noções de Informática
No que diz respeito à segurança da internet, um termo define um tipo de fraude por meio da qual se tenta obter dados de um usuário, pela utilização combinada de meios técnicos e engenharia social, como no caso em que o golpista tenta induzir o usuário a fornecer informações pessoais e financeiras, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição. Esse tipo de fraude é conhecido por:
Alternativas
Q968929 Noções de Informática
Acerca de criptografia e segurança da informação na internet, assinale a alternativa correta.
Alternativas
Q968928 Noções de Informática
Um spyware é um programa desenvolvido para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Com relação a esse assunto, assinale a alternativa correspondente a um programa que pode ser classificado como um spyware.
Alternativas
Q968798 Noções de Informática
Acerca dos procedimentos de segurança que devem ser adotados ao utilizar-se um computador, assinale a alternativa correta.
Alternativas
Respostas
3741: C
3742: C
3743: D
3744: B
3745: D
3746: D
3747: C
3748: E
3749: A
3750: A
3751: C
3752: B
3753: A
3754: A
3755: B
3756: A
3757: A
3758: B
3759: C
3760: E