Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.482 questões

Q3100599 Noções de Informática
Em um ambiente corporativo, o correio eletrônico é amplamente utilizado para comunicação formal. Um técnico de TI foi solicitado para garantir que os e-mails enviados pela empresa sejam autenticados, a fim de reduzir o risco de fraudes e garantir que os destinatários saibam que o remetente é legítimo. Qual recurso ou técnica é o mais apropriado para esse tipo de autenticação de e-mails?
Alternativas
Q3100237 Noções de Informática
A Internet tornou-se uma ferramenta essencial para a comunicação, trabalho, estudo e entretenimento em escala global. No entanto, devido à sua vasta abrangência e acessibilidade, ela apresenta riscos significativos em termos de segurança da informação. Muitas vezes, é propagada a ideia de que o simples uso de firewalls e antivírus é suficiente para garantir a total segurança dos dados e da privacidade online. Considerando os perigos potenciais e as boas práticas de segurança na navegação pela Internet, analise as seguintes afirmações sobre a segurança da rede mundial e assinale a alternativa correta.
Alternativas
Q3098731 Noções de Informática
Assinale a alternativa que apresenta a característica principal do tipo de ação intrusiva conhecida como phishing, no contexto da segurança da informação.
Alternativas
Q3098465 Noções de Informática
Assinale a alternativa que apresenta o tipo de ataque que visa tornar um sistema ou rede indisponível para os usuários legítimos, sobrecarregando o sistema com requisições.
Alternativas
Q3098116 Noções de Informática

Em relação à pesquisa na Internet e aos aplicativos para a segurança da informação, julgue o item seguinte.


Um firewall pode ser configurado para permitir ou para bloquear o tráfego com base em regras predefinidas, controlando o acesso à rede e protegendo‑a contra ameaças.

Alternativas
Q3097647 Noções de Informática
Leia o trecho a seguir:

“[...] é um tipo específico de malware (software malicioso) que, uma vez dentro de um sistema, bloqueia ou criptografa os dados da vítima como uma forma de “sequestro” dos dados ou sistemas de um indivíduo ou organização, exigindo um resgate (geralmente em criptomoedas) para desbloqueá-los.”
Disponível em: https://clavis.com.br/... Acesso em: 10 out. 2024. Adaptado.

O trecho refere-se ao malware conhecido por:
Alternativas
Q3095691 Noções de Informática

Em relação à pesquisa na Internet e aos aplicativos para a segurança da informação, julgue o item seguinte.


O antispyware é, exclusivamente, projetado para remover vírus de um sistema operacional.

Alternativas
Q3094819 Noções de Informática
Relacione a Coluna 1 à Coluna 2, associando os tipos de software mal-intencionados abaixo, que podem ameaçar a segurança da informação, às suas respectivas características.

Coluna 1

1. Vírus.
2. Spyware.
3. Worm.

Coluna 2

( ) Programa que se anexa a outros para ser executado normalmente, sem que o usuário perceba, causando estragos pequenos ou grandes.
( ) Tipo de software que pode trazer problemas, instalando-se nos computadores para monitorar a atividade do internauta e usar as informações para fins de marketing.
( ) Consiste em programas de computador independentes que se copiam de um computador para outro por meio de uma rede.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q3094659 Noções de Informática
Durante uma reunião, a equipe de TI da empresa XYZ discute as frequentes falhas no sistema de armazenamento de dados, que resultam na perda de informações cruciais para a operação. Para melhorar a segurança dos dados e evitar esses problemas, o gerente de TI decide implementar melhores práticas.
Qual das alternativas a seguir representa a melhor prática para evitar a perda de dados importantes na empresa?
Alternativas
Q3094543 Noções de Informática
Se uma empresa utiliza algum software específico para trabalhar, pode ocorrer em algum momento uma falha desse software. Para sanar esse tipo de problema, há um backup no qual existe uma cópia direta da parte operacional, que recupera desde configurações até estruturas de partições. O trecho se refere ao backup de
Alternativas
Q3094542 Noções de Informática
São considerados malwares, softwares mal-intencionados, os seguintes, EXCETO:
Alternativas
Q3094079 Noções de Informática
Ao configurar a segurança de um computador, um indivíduo precisa escolher as ferramentas adequadas para proteger o sistema contra diferentes tipos de ameaças. Qual das seguintes combinações de aplicativos é a mais apropriada para garantir uma proteção abrangente?
Alternativas
Q3094077 Noções de Informática
Considere a seguinte sequência de comandos Linux:
Captura_de tela 2024-12-02 172735.png (278×69)
Marque a alternativa que represente exatamente o que esta sequência de comandos realiza.
Alternativas
Q3094075 Noções de Informática
Considere as seguintes afirmações acerca de engenharia social:

I- A engenharia social só pode ser realizada por hackers altamente qualificados e técnicos, excluindo assim qualquer possibilidade hackers de ser empregada por indivíduos comuns.
II- A engenharia social é uma técnica utilizada para manipular pessoas a fim de obter informações confidenciais ou acesso não autorizado a sistemas.
III- A engenharia social é um método exclusivo de ataque cibernético que não envolve interação humana.
IV- Os ataques de engenharia social podem ocorrer por meio de diversos canais, como e-mails, telefonemas, mensagens de texto e redes sociais.

É CORRETO o que se afirma apenas em:
Alternativas
Q3094056 Noções de Informática
O vírus do tipo worm faz parte de uma categoria específica de malware. Qual das características a seguir define melhor um vírus worm?
Alternativas
Q3093596 Noções de Informática

Acerca do programa de navegação Mozilla Firefox, em sua versão mais atual, dos conceitos de organização e de gerenciamento de programas e das noções de vírus, worms e pragas virtuais, julgue o item a seguir.


Cryptojacking é um tipo de malware que tenta assustar os usuários para que tomem alguma ação, como pagar por um software inútil.

Alternativas
Q3093595 Noções de Informática

Acerca do programa de navegação Mozilla Firefox, em sua versão mais atual, dos conceitos de organização e de gerenciamento de programas e das noções de vírus, worms e pragas virtuais, julgue o item a seguir.


Na técnica conhecida como pretexting, o atacante passa‑se por alguém que a vítima conhece ou em quem ela confia e utiliza‑se desse pretexto para obter informações, como dados bancários.

Alternativas
Q3093565 Noções de Informática
A segurança de um sistema depende de várias camadas de proteção, incluindo medidas contra ataques internos e externos. Um profissional foi encarregado de proteger um servidor contra acessos indevidos e assegurar que apenas usuários autenticados possam fazer login remotamente. Qual técnica de segurança a seguir é a mais apropriada para aumentar a proteção do acesso remoto a esse servidor?
Alternativas
Q3093342 Noções de Informática
Analise as afirmações abaixo e assinale a alternativa errada. 
Alternativas
Q3093132 Noções de Informática
Para garantir a segurança dos dados, é recomendável que os usuários realizem backups regularmente. A finalidade de um backup é
Alternativas
Respostas
21: A
22: D
23: C
24: C
25: C
26: B
27: E
28: E
29: B
30: E
31: A
32: C
33: C
34: B
35: C
36: E
37: C
38: D
39: D
40: C