Questões de Concurso
Sobre segurança da informação em noções de informática
Foram encontradas 5.635 questões
Segundo dados da Apura Cyber Intelligence S/A, cibercriminosos usam diversas táticas para roubas dados e pedir quantias pelo resgate. O setor da saúde vê uma crescente onda de ataques cibernéticos, sendo que 12% dos ataques hackers são direcionados a ela. O setor da saúde é um alvo primário para criminosos cibernéticos devido à natureza sensível dos dados com que ela lida. É imprescindível então que todos os profissionais conheçam sobre conceitos básicos de segurança da informação para minimizar ataques e roubo de informações. Sobre isso, assinale a alternativa que descreve corretamente um tipo de ataque que criptografa as informações e cobra resgate financeiro da vítima para obter acesso às informações:
Segurança da informação é uma série de ações adotadas estrategicamente para controlar e evitar riscos de roubo, danos e perdas dos dados, dispositivos, servidores, sistemas e redes. Sua função é identificar, registrar e combater as ameaças que surgem. Assinale a alternativa que, corretamente, apresenta um ataque que tenta roubar seu dinheiro ou a sua identidade fazendo com que você revele informações pessoais, tais como números de cartão de crédito, informações bancárias ou senhas em sites ou e-mails que fingem ser legítimos:
Sobre segurança da informação, qual termo é associado ao seu conceito?
I- O Windows 11 conta com uma ferramenta nativa para fazer backups dos arquivos, aplicativos e configurações.
II- São tipos de backup: completo, diferencial e incremental.
III- O backup completo é o mais rápido, ocupando menos espaço.
É CORRETO o que se afirma em:
I- É recomendável criar senhas fortes misturando letras maiúsculas, minúsculas, números e caracteres especiais.
II- Utilizar a mesma senha para serviços diferentes facilita o preenchimento e evita o esquecimento, não comprometendo a segurança.
III- Utilizar um gerenciador de senhas permite gerar e armazenar todas as suas credenciais de forma mais segura.
É CORRETO o que se afirma em:
COLUNA I
1. Ataques de engenharia reversa
2. Phishing
COLUNA II
( ) Tentativas de induzir indivíduos a divulgar informações confidenciais, como senhas e informações financeiras, geralmente por meio de e-mails falsos ou páginas da web fraudulentas.
( ) Técnica utilizada para inserir códigos maliciosos em sistemas ou redes, a fim de causar danos ou roubar informações.
( ) Tipo de ataque que busca obter informações sensíveis por meio de técnicas de manipulação psicológica, muitas vezes explorando a confiança das vítimas.
Assinale a sequência correta.
Analise as informações a seguir:
I. É certo afirmar que todas as mensagens que chegam à caixa de Spam são vírus que tentam infectar o computador do destinatário.
II. É certo afirmar que ao adicionar endereços eletrônicos à caixa Cco (Com cópia oculta), uma cópia da mensagem será enviada a todos os endereçados, mas eles não saberão quem são os demais destinatários da mesma mensagem.
Marque a alternativa CORRETA:
Qual ação pode ajudar na prevenção da sabotagem em um ambiente de trabalho?
Assinale corretamente uma medida que pode ajudar a proteger um computador contra ataques cibernéticos:
Assinale uma prática recomendada para garantir a segurança eletrônica de um sistema:
Existem algumas ações que podem ser executadas com o intuito de proteger o computador contra vírus e outras ameaças.
Assinale a alternativa correta com relação ao Firewall e como ele pode auxiliar na proteção do computador contra ameaças virtuais.
As cópias de segurança (ou backups) devem ser realizadas de tempos em tempos para resguardar os dados.
Assinale a alternativa correta com relação à frequência com que as cópias de segurança devem ser realizadas.
Utilizar um programa de antivírus não é suficiente para proteger o computador contra ameaças virtuais.
Assinale a alternativa que descreve corretamente uma ação que pode contribuir para a segurança do computador.
As cópias de segurança (ou backups) têm por objetivo proteger contra a perda de dados. Outras ações devem ser realizadas para contribuir com boa política de backup.
Com relação à confidencialidade dos dados copiados, se a confidencialidade é importante, convém que cópias de segurança sejam:
Sobre segurança na navegação na Internet, é possível afirmar que:
1- Utilize Softwares originais: É muito comum encontrar na internet tutoriais e arquivos de softwares piratas, ou “craqueados”. Estes representam uma ameaça para a segurança do seu dispositivo, além de não entregarem o prometido.
2- Evite se conectar em redes de Wi-Fi públicas: Utilizar uma rede pública para realizar transações bancárias, compras e até mesmo acessar dados confidenciais não significam riscos devido autenticação por senha.
3- Utilize a autenticação em dois fatores e renove senhas cadastrais: Para evitar que desconhecidos tenham fácil acesos às informações, a autenticação em dois fatores é um recurso essencial. enovar as senhas e adicionar outras barreiras de segurança, como PINs, são fundamentais para a manutenção da segurança dos seus dados.
Está correto o contido em:
Refere-se à criação e ao armazenamento de cópias de dados, arquivos e informações essenciais, proporcionando uma camada adicional de segurança contra a perda de informações devido a falhas no sistema, exclusões acidentais ou outros eventos adversos. O trecho faz referência ao processo de:
A segurança da informação é um aspecto crítico da informática. Nesse tema, qual das seguintes práticas é essencial para garantir a segurança dos dados em um computador?
Em uma rede corporativa do SAMU, é essencial garantir a segurança e a disponibilidade dos dados e serviços. Qual das opções abaixo descreve a melhor prática para assegurar que os dados confidenciais dos pacientes sejam protegidos durante a transmissão pela rede?