Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.598 questões

Q3220262 Noções de Informática
O fator de autenticação em dois passos (2FA) é um mecanismo de segurança utilizado para:
Alternativas
Q3220243 Noções de Informática
Como é chamada uma das formas de malware, que se esconde no dispositivo,monitora atividades e rouba informações sensíveis como dados financeiros, informações deconta, logins?
Alternativas
Q3220240 Noções de Informática
Leia o trecho.
“A _____________________________ está diretamente relacionada ao sigilo dos dados. O princípio básico é que as informações serão “tratadas” apenas pelas pessoas para as quais o acesso foi fornecido. Geralmente adotamos a “necessidade de conhecer” para definir quais informações podem ser acessadas por um colaborador.”
Assinale a alternativa que preencha a lacuna acima corretamente.
Alternativas
Q3219085 Noções de Informática
Ana fez o backup dos arquivos de trabalho dos dias pares do seu computador utilizando uma mídia removível por meio dos comandos “copiar e colar” do sistema operacional. Nesse caso ela utilizou um backup do tipo
Alternativas
Q3218961 Noções de Informática
Qual alternativa apresenta um exemplo de procedimento de segurança básico para proteger suas contas online?
Alternativas
Q3218959 Noções de Informática
O procedimento de cópia de segurança de dados de um dispositivo para outro local com o intuito de proteger informações importantes é conhecido como: 
Alternativas
Q3218596 Noções de Informática
Recentemente, a Google desenvolveu uma solução de segurança que tem como principal objetivo substituir as senhas tradicionais, oferecendo um método mais seguro e pratico de autenticação. Algumas de suas características incluem a capacidade de usar a biometria do dispositivo, como impressões digitais e reconhecimento facial, além de um código de segurança gerado em tempo real. Essa solução é projetada para ser utilizada em diversas plataformas, proporcionando uma experiência de login fluida e segura protegendo suas informações particulares contra invasores.

Com base nas informações acima, identifique a ferramenta da Google a qual o texto está se referindo:
Alternativas
Q3218339 Noções de Informática
A segurança da informação é baseada em princípios, cuja garantia é necessária para viabilizar a proteção diante das ameaças externas e internas. São considerados princípios básicos da segurança da informação:
Alternativas
Q3216589 Noções de Informática
O WannaCry foi um malware que infectou centenas de milhares de computadores em mais de 150 países, incluindo redes hospitalares, empresas de telecomunicação e transporte, causando prejuízo estimado em bilhões de dólares. Ele se propagava automaticamente de um computador para outro sem a necessidade de interação do usuário e criptografava os arquivos das vítimas, exigindo resgate em Bitcoin para liberar os dados. Essas características permitem concluir corretamente que o WannaCry é um
Alternativas
Q3216213 Noções de Informática
“É um ataque que utiliza tentativa e erro para adivinhar uma senha, onde os atacantes tentam todas as combinações possíveis na esperança de acertar. São tentativas excessivas com o objetivo de comprometer a senha. Uma boa prática para prevenir esse tipo de ataque é criar senhas seguras, atendendo a requisitos de complexidade, como o uso de caracteres especiais, números, letras maiúsculas e minúsculas, além de implementar a autenticação multifatorial e outros recursos de segurança.” Assinale a alternativa que corresponde ao ataque descrito.
Alternativas
Q3216211 Noções de Informática
“Técnica de engenharia social em que os alvos são induzidos a fornecer informações sensíveis por meio de mensagens de texto enviadas via dispositivos móveis. Essa modalidade é uma variante do phishing, na qual o atacante se disfarça como uma entidade confiável, levando a vítima a revelar dados pessoais, credenciais ou informações confidenciais.” Assinale a alternativa que corresponde à ameaça descrita. 
Alternativas
Q3216205 Noções de Informática
Sobre o uso da autenticação de dois fatores (2FA) em contas on-line, assinale a afirmativa correta.
Alternativas
Q3215988 Noções de Informática
A equipe de tecnologia da informação da Câmara Municipal de Araraquara realizou uma semana de conscientização dos seus servidores sobre os riscos da utilização de recursos tecnológicos, em ambiente corporativo, sem a devida preocupação com rotinas de prevenção e segurança. Durante a realização de uma palestra técnica, foi apresentado aos servidores que o worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador, sendo considerado o causador de diversos problemas como o consumo elevado de recursos que afetam diretamente o desempenho da rede e dos computadores. O processo de propagação e infecção dos worms ocorre através da identificação dos computadores-alvo, utilizando as seguintes técnicas, EXCETO:
Alternativas
Q3213518 Noções de Informática
Antivírus é um software que protege computadores e dispositivos móveis de ameaças. Assim, das alternativas apresentadas abaixo, qual corresponde a um exemplo de antivírus?
Alternativas
Q3213090 Noções de Informática
Sobre segurança da informação, analise as afirmativas a seguir:

I. A criptografia tem como principal objetivo ocultar a existência de uma mensagem, garantindo que terceiros não percebam sua transmissão.

II. A assinatura digital é um mecanismo que assegura a autenticidade e a integridade de um documento ao codificar um hash (resumo criptográfico) do conteúdo original utilizando a chave privada do remetente.

III. A robustez de um sistema está diretamente relacionada à sua capacidade de lidar com um grande volume de acessos e demandas, garantindo a continuidade do serviço sem degradação de desempenho. Essa característica está vinculada ao princípio da Disponibilidade na segurança da informação.



Assinale a alternativa CORRETA. 
Alternativas
Q3212940 Noções de Informática
Ao utilizar a internet, é importante conhecer os procedimentos básicos para navegação segura e eficiente. Qual das opções abaixo é considerada uma prática recomendada para proteger suas informações pessoais ao acessar sites na internet?
Alternativas
Q3212758 Noções de Informática
A segurança digital é um aspecto fundamental da informática, pois ameaças como vírus, worms e outras pragas virtuais podem comprometer dados e sistemas. Com base nesses conceitos, analise as afirmativas abaixo:

I.Um vírus de computador é um tipo de malware que se anexa a arquivos legítimos e requer a execução do arquivo infectado para se propagar, podendo causar danos ao sistema e aos dados.

II.Um worm (verme) é semelhante a um vírus, mas se diferencia por ser capaz de se espalhar automaticamente pela rede, sem a necessidade de anexar-se a um arquivo ou programa específico.

III.O ransomware é uma praga digital que infecta o sistema e criptografa arquivos do usuário, exigindo um resgate em dinheiro para a liberação dos dados, sendo uma das ameaças mais perigosas da atualidade.

IV.Um spyware é um tipo de malware que tem como principal objetivo causar danos ao hardware do computador, tornando-o inutilizável fisicamente.

Assinale a alternativa correta:
Alternativas
Q3212574 Noções de Informática
Qual das afirmativas abaixo está correta sobre vírus, worms e outras pragas virtuais? 
Alternativas
Q3212351 Noções de Informática
A segurança da informação refere−se às práticas e tecnologias que protegem os dados contra acesso não autorizado, alteração ou destruição. Estão relacionados à segurança da informação:
I. Criptografia: técnica de codificação de dados para proteger informações confidenciais.
II. Firewall: ferramenta que monitora e controla o tráfego de entrada e saída na rede com base em regras de segurança predeterminadas.
III. Autenticação: processo de verificar a identidade de um usuário ou dispositivo.
Está CORRETO o que se afirma:
Alternativas
Q3212222 Noções de Informática

Leia o trecho e em seguida assinale a alternativa que preencha a lacuna abaixo corretamente. 


“O(s) ______________________ consistem em aplicativos que precisam ser instalados em um computador para roubar dados de digitação. Eles são o método mais comum que os hackers usam para acessar os toques de teclas de um usuário.” 

Alternativas
Respostas
21: D
22: A
23: B
24: D
25: E
26: B
27: E
28: A
29: E
30: D
31: B
32: E
33: C
34: A
35: B
36: C
37: B
38: B
39: D
40: B