Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.570 questões

Q2536885 Noções de Informática
Você está navegando na internet em busca de um novo par de tênis para usar na academia. Ao clicar em um anúncio chamativo, é direcionado para um site que parece ser a loja oficial da marca. Considerando a oferta imperdível, você preenche seus dados pessoais e bancários para finalizar a compra. Mas algo parece estranho. Será que você caiu em uma armadilha virtual?

Assinale a alternativa CORRETA que identifica a principal ameaça cibernética que você pode ter enfrentado.
Alternativas
Q2536640 Noções de Informática
Mecanismos de proteção de acesso a sistemas e estações de trabalho referem-se às medidas implementadas para garantir que apenas usuários autorizados possam acessar recursos e informações em um sistema ou estação de trabalho.
O processo de verificação da identidade de um usuário, podendo envolver o uso de senhas, biometria ou tokens de segurança, é conhecido como 
Alternativas
Ano: 2024 Banca: ACAFE Órgão: CELESC Prova: ACAFE - 2024 - CELESC - Administrador |
Q2536570 Noções de Informática
Uma empresa de tecnologia está realizando um workshop para seus funcionários sobre segurança cibernética, e um dos temas refere-se aos diferentes tipos de ameaças digitais, destacando suas características e impactos no ambiente corporativo. Assinale a alternativa que descreve CORRETAMENTE a ameaça que se caracteriza por sequestrar dados, exigindo um resgate financeiro para liberar o acesso a esses dados.
Alternativas
Q2536359 Noções de Informática
Ransomware é um tipo de ataque malicioso que:
Alternativas
Q2536150 Noções de Informática

Julgue o item a seguir.


Os vírus foram os primeiros a receber essa denominação devido ao seu comportamento nos computadores. Até hoje, eles permanecem como um dos tipos mais comuns de malware. Essas ameaças são programas que se propagam ao inserir cópias de si mesmos em outros softwares e arquivos. Os vírus são disseminados por meio de arquivos executáveis, e não precisam ser executados para infectar outros programas, funcionando de forma semelhante a um jogo de copos, onde um objeto é escondido entre outros objetos semelhantes.

Alternativas
Respostas
936: D
937: A
938: B
939: B
940: E