Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.554 questões

Q2080244 Noções de Informática
Sobre certificado digital, assinale a alternativa incorreta. I. A identidade de um titular é associada a um par de chaves eletrônicas (chave de compilação e outra chave de fechamento), criadas para fornecer a comprovação da identidade. II. O protocolo SSL (Security Socket Layer) usa o certificado digital para comunicações seguras na Internet. III. Associa a identidade de um titular a um par de chaves eletrônicas (uma pública e outra privada). IV. O Certificado de Identidade Digital é emitido e assinado por uma Autoridade Certificadora Digital (Certificate Authority).
Alternativas
Q2073248 Noções de Informática
Normalmente, há uma recomendação para que os computadores tenham instalado um firewall, sobre o qual é correto afirmar que
Alternativas
Q2073247 Noções de Informática
Um tipo de programa que pode ser ou estar instalado em um computador denomina-se Worm, sobre o qual é correto afirmar que
Alternativas
Q2072970 Noções de Informática
Uma das características mais vantajosas do uso de computação em nuvem é a facilidade de trabalho colaborativo. Com várias pessoas trabalhando em uma mesma planilha, é difícil acompanhar as mudanças. Por meio das planilhas do Google Docs, em sua configuração padrão, um usuário pode selecionar um grupo de células e escolher a opção Proteger Páginas e Intervalos, no menu
Dados, que
Alternativas
Q2072969 Noções de Informática
Assinale a alternativa que apresenta o tipo de cópia de segurança em que a cada nova execução, serão verificados quais arquivos foram alterados desde a execução anterior e, caso haja alteração, copiará apenas os arquivos mais recentes.
Alternativas
Q2072968 Noções de Informática
Considere que um usuário utiliza todos os itens citados a seguir da forma correta e, mesmo assim, por algum motivo, seu computador foi afetado por um ransomware inédito.
Backup Antivirus Firewall Anti-spyware https
Assinale a alternativa que apresenta o item que permite ao usuário se recuperar dos efeitos do ramsonware.
Alternativas
Q2066862 Noções de Informática
Qual a descrição do ataque denominado “força bruta”? 
Alternativas
Q2040819 Noções de Informática
Sobre as pragas virtuais Trojan e Botnet, é CORRETO afirmar que:
Alternativas
Q2037802 Noções de Informática
Considere o cenário no qual a empresa utiliza Sistemas de Informação Informatizados nos seus diversos setores. Considere os componentes básicos que compõem um Sistema de Informação como o Hardware, o Software e, por fim, o Peopleware. Assinale a alternativa CORRETA que relaciona um item que é parte de cada componente básico, respectivamente.
Alternativas
Q2023799 Noções de Informática
Sobre malwares e códigos maliciosos, assinale a alternativa CORRETA
Alternativas
Q2022586 Noções de Informática
Existe um tipo de malware que aparenta ser um arquivo comum, porém, dentro dele, há um código malicioso que pode ser usado para trazer prejuízos ao computador. O nome dado a esse tipo de malware é  
Alternativas
Q2022583 Noções de Informática
As versões mais recentes do Windows 10 possuem uma configuração de segurança relacionada ao acesso de determinadas pastas, controlando quem pode acessá-las para que não haja modificação, por aplicativos desconhecidos, dos arquivos que estão dentro delas. Essa medida é importante para que haja uma maior segurança do sistema contra o ataque de qual tipo de malware?
Alternativas
Q1998490 Noções de Informática
O backup que se faz toda vez em que arquivos são alterados, copiando-se apenas os arquivos que foram alterados desde o último backup, seja ele incremental ou completo, chama-se de
Alternativas
Q1980690 Noções de Informática
Acerca de códigos maliciosos, analise as afirmações a seguir:
I. Um computador infectado por um backdoor é chamado de zumbi, e uma coleção deles é chamada de botnet. II. Diferente do vírus, o worm se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, e não pela execução direta de suas cópias. III. Trojan é um programa que disfarça seu código malicioso através de uma função útil ao usuário. IV. O spyware não pode ser usado de forma legítima em nenhuma circunstância.
Está CORRETO o que se afirma em:
Alternativas
Q1935068 Noções de Informática
Na Lei Geral de Proteção dos Dados (LGPD) estão previstas diretrizes para o gerenciamento dos riscos intrínsecos ao processo de violação dos dados. Neste contexto, existem quatro estratégias sugeridas pela LGPD para tratar os riscos identificados. São elas:
Alternativas
Q1918143 Noções de Informática
“O termo Segurança da Informação é utilizado para se referir à defesa de dados. É o que garante que apenas pessoas autorizadas tenham acesso a computadores, dados e redes, garantindo que todas as informações mantenham sua integridade, confidencialidade, disponibilidade e autenticidade”. (IdBlog).
Analise as assertivas abaixo sobre os pilares da Segurança da Informação e a seguir aponte a alternativa correta.
I - Parte de um princípio jurídico do mesmo nome, no qual não se pode negar a origem da informação fornecida. Esse pilar se aplica principalmente em casos de certificados online, transações e assinaturas digitais.
II - Trata sobre um dos principais objetivos da Segurança da Informação que é impedir que pessoas não autorizadas tenham acesso às informações. Esse pilar é o responsável por validar a autorização do usuário para acessar sistemas, informações, etc...
Os dois pilares tratados nas assertivas acima são, respectivamente:
Alternativas
Q1799344 Noções de Informática
A respeito de segurança e proteção na Internet, julgue o item que se segue.
Firewall de proxy é um aplicativo de segurança que monitora e controla o tráfico de dados de uma rede interna para a rede externa e impede o ataque externo.
Alternativas
Q1781600 Noções de Informática
No mundo digital, é muito importante a consciência do uso de software e da navegação na internet para manter a segurança dos computadores e dos dados dos usuários. Nesse sentido, os softwares espiões, ou spyware, podem infectar diferentes tipos de dispositivos e conceder aos cibercriminosos o acesso a informações privadas e confidenciais, como senhas e dados bancários das pessoas. Sabendo disso, assinale a alternativa que apresenta corretamente um spyware.
Alternativas
Respostas
5441: A
5442: C
5443: E
5444: C
5445: A
5446: B
5447: B
5448: A
5449: D
5450: E
5451: D
5452: D
5453: A
5454: A
5455: A
5456: D
5457: A
5458: D
5459: C
5460: C