Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.621 questões

Q3043193 Noções de Informática
Julgue o item que se segue. 

Spyware é um tipo de software aparentemente inofensivo que supostamente otimiza o desempenho de dispositivos e aprimora a experiência do usuário durante atividades online. 
Alternativas
Q3042848 Noções de Informática

Julgue o item que se segue.



O spyware é projetado para coletar informações pessoais dos usuários sem o seu consentimento, incluindo senhas, histórico de navegação, dados financeiros e outros dados sensíveis. Isso representa uma séria violação de privacidade e pode resultar em roubo de identidade ou outros crimes cibernéticos. 

Alternativas
Q3042641 Noções de Informática
Julgue o item que se segue.

Os worms são projetados para se espalhar por meio de redes de computadores, aproveitando-se da conectividade entre dispositivos. Eles podem se propagar através de compartilhamento de arquivos, e-mails, mensagens instantâneas, mídias sociais ou outras formas de comunicação online. 
Alternativas
Q3042382 Noções de Informática
Um usuário de computador, ao investigar o conteúdo de sua máquina, constatou que nela existe um vírus do tipo Keylogger. Isso significa que:
Alternativas
Q3042377 Noções de Informática
Uma empresa está escolhendo o Sistema Operacional para os seus computadores de rede. Foi examinado o MS Windows, na versão atual, pois esse sistema operacional suporta uma ampla variedade de hardwares e softwares, sendo ideal para diferentes necessidades e requisitos; e também porque usuários podem instalar uma variedade de aplicativos e programas, desde jogos até softwares de produtividade. Observou-se também que o MS Windows é aderente a uma vasta gama de periféricos, significando que os usuários podem conectar esses dispositivos ao seu computador e utilizá-los sem problemas. Essas características do MS Windows são identificadas como sendo de:
Alternativas
Q3040492 Noções de Informática
Com relação aos conceitos de Segurança da Informação, julgue o item.
Embora o antivírus seja essencial para a segurança de um sistema, ele não oferece proteção completa contra todas as ameaças cibernéticas.
Alternativas
Q3040307 Noções de Informática

Acerca da Segurança da Informação, julgue o item.


A criptografia de dados é um método infalível de proteção contra qualquer tipo de ação maliciosa por parte de hackers

Alternativas
Q3038947 Noções de Informática
Analise e assinale a opção que corresponde ao princípio da Segurança da Informação garantido pela criptografia.
Alternativas
Q3037380 Noções de Informática
Um cliente solicitou a instalação de um antivírus em todos os computadores da sua empresa. Após a instalação, qual das seguintes ações você deve recomendar para garantir a segurança contínua?
Alternativas
Q3035872 Noções de Informática

Engenharia social é uma técnica utilizada por hackers para explorar a confiança e a ingenuidade humana para obter informações confidenciais ou acesso a sistemas. Ao invés de atacar diretamente uma rede ou sistema, os hackers aproveitam-se da ingenuidade ou desconhecimento das vítimas, utilizando métodos persuasivos para enganá-las.

São exemplos de ataques de engenharia social:


Assinale a alternativa CORRETA: 

Alternativas
Q3035080 Noções de Informática
Quando falamos em informação, estamos nos referindo a qualquer ativo, conteúdo ou dado que tenha sido gerenciado ou desenvolvido pela organização. A segurança da informação interfere diretamente na credibilidade da empresa perante o mercado e pode significar maiores lucros ou perdas, dependendo de como for aplicada. Ou seja, perder ou ter danificadas essas informações pode ser motivo de uma grande dor de cabeça para a empresa. É aí que surge o compliance. O conceito de compliance vem do termo inglês “comply”, que significa “agir dentro das regras”. Ou seja, são práticas da empresa para estar alinhada com normas, controles externos e internos, além de políticas e diretrizes. O compliance tem como objetivo assegurar que a empresa e seus colaboradores cumpram à risca todas as normas dos órgãos de regulamentação, externas e da própria organização. Isso é válido para todas as esferas: trabalhista, fiscal, contábil e, também, para a segurança da informação. Para implementar uma estratégia de compliance da informação, é necessário identificar os
Alternativas
Q3035072 Noções de Informática
Um aspecto, em Segurança da Informação, é o armazenamento de dados, que são considerados como o cerne da comunicação entre o cliente e o servidor. Além disso, os dados devem estar armazenados de maneira segura e acessível para que os aplicativos possam executar suas funções corretamente. Por meio da comunicação de dados, o cliente pode solicitar serviços e recursos ao servidor, que, por sua vez, pode enviar a resposta correspondente. Em relação à segurança da informação, os sistemas
Alternativas
Q3035069 Noções de Informática
No sistema operacional Windows, uma ferramenta usada para garantir a segurança e a integridade dos dados pessoais é o Histórico de Arquivos, que permite aos usuários fazerem backups automáticos de seus arquivos pessoais. Essa funcionalidade é projetada para proteção contra a perda de dados, permitindo que os usuários recuperem versões anteriores de um arquivo ou restaurem arquivos perdidos devido a falhas de hardware, ataques de software malicioso ou exclusões acidentais. Dada a sua importância na manutenção da segurança dos dados, é crucial entender as capacidades e limitações dessa ferramenta. Sobre o processo de backup usando o Histórico de Arquivos, qual tarefa o candidato tem que executar?
Alternativas
Q3034256 Noções de Informática
Na era digital, a criação, manipulação, proteção e compartilhamento de informações são elementos centrais das atividades cotidianas de indivíduos e organizações. Ferramentas como o Microsoft Word e Excel são essenciais para a criação e gestão de documentos e dados, enquanto a segurança da informação se torna indispensável para proteger esses ativos digitais contra ameaças crescentes.

Tendo o texto acima como referência, e considerando a amplitude do tema que ele aborda, julgue o item subsequente:


A segurança da informação envolve um conjunto abrangente de ações que visam a proteger dados, dispositivos, sistemas, servidores e redes contra ameaças. Ela atua de forma preventiva e corretiva, identificando, registrando e combatendo riscos como malware, ataques de phishing e violações de dados. Entre as práticas recomendadas, estão a criação de senhas fortes, o uso de conexões seguras e a instalação de antivírus e firewalls para proteger as informações em ambientes digitais.

Alternativas
Q3034255 Noções de Informática
Na era digital, a criação, manipulação, proteção e compartilhamento de informações são elementos centrais das atividades cotidianas de indivíduos e organizações. Ferramentas como o Microsoft Word e Excel são essenciais para a criação e gestão de documentos e dados, enquanto a segurança da informação se torna indispensável para proteger esses ativos digitais contra ameaças crescentes.

Tendo o texto acima como referência, e considerando a amplitude do tema que ele aborda, julgue o item subsequente:


A segurança da internet se limita apenas à proteção dos navegadores e do comportamento online dos usuários, sem envolver outros aspectos de segurança digital, como a proteção de redes e dispositivos. A implementação de práticas como a criação de senhas fortes e o uso de firewalls é desnecessária se o usuário evita sites suspeitos e não compartilha informações pessoais na web, já que essas medidas são suficientes para garantir a segurança online.

Alternativas
Q3032443 Noções de Informática
Gilberto, um investidor da bolsa de valores, recebeu um email, supostamente enviado pela Bolsa de Valores de São Paulo (Bovespa), solicitando que verificasse sua conta na corretora, pois poderia ter sido alvo de ransonware. Gilberto abriu o e-mail, leu seu conteúdo e depois seguiu as instruções apresentadas, acessando sua conta. O que Gilberto não sabia é que no e-mail havia um código malicioso que passou a monitorar as atividades executadas e enviar as informações coletadas para terceiros.
Após ter perdido seus ativos, Gilberto descobriu que foi alvo de um:
Alternativas
Q3031834 Noções de Informática
Em relação aos sites de busca e pesquisa na Internet, aos procedimentos de segurança da informação e ao Sistema Eletrônico de Informações (SEI), julgue o item a seguir.
Uma medida eficaz para proteger informações confidenciais contra acessos não autorizados em ambientes corporativos é utilizar conexões criptografadas (por exemplo, HTTPS) ao acessar sites e serviços online.
Alternativas
Q3031833 Noções de Informática
Em relação aos sites de busca e pesquisa na Internet, aos procedimentos de segurança da informação e ao Sistema Eletrônico de Informações (SEI), julgue o item a seguir.
A autenticação de dois fatores (2FA) é um processo de segurança que consiste em obrigar (forçar) o usuário a digitar duas vezes sua senha (a mesma senha), para a garantia de que se trata de uma conexão confiável.
Alternativas
Ano: 2024 Banca: IBADE Órgão: CRMV-PB Prova: IBADE - 2024 - CRMV-PB - Fiscal |
Q3028238 Noções de Informática
O CONSELHO REGIONAL DE MEDICINA VETERINÁRIA DO ESTADO DA PARAÍBA – CRMV/PB está implementando uma nova política de backup para garantir a integridade dos dados. Qual das seguintes práticas é considerada a mais segura para a realização de backups?
Alternativas
Ano: 2024 Banca: IBADE Órgão: CRMV-PB Prova: IBADE - 2024 - CRMV-PB - Fiscal |
Q3028237 Noções de Informática
Um servidor precisa gerenciar uma grande quantidade de arquivos e deseja evitar a duplicação de documentos para economizar espaço e melhorar a eficiência. A prática mais eficiente a ser adotada para atingir esse objetivo seria:
Alternativas
Respostas
381: E
382: C
383: C
384: D
385: E
386: C
387: E
388: B
389: A
390: E
391: C
392: C
393: A
394: C
395: E
396: B
397: C
398: E
399: C
400: A