Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.598 questões

Q3212218 Noções de Informática
Analise o trecho abaixo.
“É um dos pilares da segurança da informação focado em assegurar que a informação foi produzida, expedida, modificada ou destruída por uma determinada pessoa física, equipamento, sistema, órgão ou entidade.”
O trecho acima faz referência a um dos princípios da segurança da informação. Qual?
Alternativas
Q3210741 Noções de Informática

Julgue o item a seguir, referente ao Microsoft Office 365, a redes de computadores, à segurança da informação e à inteligência artificial.


Spyware é um golpe em que criminosos se passam por organizações confiáveis para obter informações sensíveis, como senhas e dados bancários, por meio de e-mails ou sites falsos.  


Alternativas
Q3209788 Noções de Informática
Qual é a principal diferença entre uma cópia de segurança completa e uma cópia de segurança incremental?
Alternativas
Q3209785 Noções de Informática
O que significa o termo "phishing" em Segurança da Informação?
Alternativas
Q3209779 Noções de Informática
Qual das alternativas abaixo representa uma boa prática para a realização de backups?
Alternativas
Q3208515 Noções de Informática
Os phishing e spam são duas das maneiras mais comuns de ataques na internet que trazem prejuízos aos seus usuários. Colocando em risco dados pessoais, financeiros e até mesmo a segurança digital de empresas.
Sobre as formas de ataques cibernéticos, assinale a alternativa INCORRETA: 
Alternativas
Q3208513 Noções de Informática
Sobre os tipos de vírus, worms e pragas virtuais, assinale a alternativa CORRETA: 
Alternativas
Q3208512 Noções de Informática
“De forma simples, o backup é uma espécie de cópia de segurança. Caso tenha algum problema com o original, você poderá acionar a cópia (ou seja, o backup) para fazer os procedimentos de restauração. O backup pode ser realizado sobre os arquivos da rede ou sobre os dados armazenados no banco.” 

Considerando os tipos de backup e seus meios de armazenamento, assinale alternativa CORRETA: 
Alternativas
Q3206032 Noções de Informática
Ao trabalhar remotamente, é fundamental adotar práticas que garantam a segurança das informações corporativas. Qual das seguintes medidas é a recomendada para proteger os dados durante o trabalho remoto?
Alternativas
Q3206031 Noções de Informática
Em um ambiente corporativo, a prevenção contra códigos maliciosos é essencial para manter a integridade dos sistemas e dados. Qual das seguintes medidas NÃO é recomendada para minimizar os riscos de infecção por malware?
Alternativas
Q3205287 Noções de Informática
No contexto do trabalho remoto, a proteção das informações corporativas é crucial. Considerando as recomendações de segurança, qual das seguintes práticas NÃO é adequada para assegurar a confidencialidade e integridade dos dados empresariais?
Alternativas
Q3205286 Noções de Informática
Em relação aos ataques de malware em ambientes corporativos, considere as seguintes afirmativas:

I. Um ataque de ransomware pode ser mitigado por meio de políticas de backup regular.
II. Rootkits são tipos de códigos maliciosos projetados para obter acesso privilegiado e permanecer ocultos, sendo difíceis de detectar com soluções convencionais de segurança.
III. A adoção de autenticação multifator é eficaz apenas contra ataques baseados em phishing e não contribui para a proteção contra outros códigos maliciosos.

Com base na Cartilha CERT, sobre Códigos Maliciosos, está(ão) CORRETA(S):
Alternativas
Ano: 2024 Banca: Ibest Órgão: Prefeitura de Dourados - MS Provas: Ibest - 2024 - Prefeitura de Dourados - MS - Administrador | Ibest - 2024 - Prefeitura de Dourados - MS - Assistente Social | Ibest - 2024 - Prefeitura de Dourados - MS - Assistente Social Indígena | Ibest - 2024 - Prefeitura de Dourados - MS - Auditor em Serviço de Saúde - Contador | Ibest - 2024 - Prefeitura de Dourados - MS - Auditor em Serviço de Saúde - Enfermeiro | Ibest - 2024 - Prefeitura de Dourados - MS - Auditor em Serviço de Saúde - Médico | Ibest - 2024 - Prefeitura de Dourados - MS - Biomédico | Ibest - 2024 - Prefeitura de Dourados - MS - Cirurgião Dentista /UBS | Ibest - 2024 - Prefeitura de Dourados - MS - Contador | Ibest - 2024 - Prefeitura de Dourados - MS - Economista | Ibest - 2024 - Prefeitura de Dourados - MS - Educador Físico | Ibest - 2024 - Prefeitura de Dourados - MS - Médico - Infectologista | Ibest - 2024 - Prefeitura de Dourados - MS - Psicólogo Indígena | Ibest - 2024 - Prefeitura de Dourados - MS - Médico - Reumatologista | Ibest - 2024 - Prefeitura de Dourados - MS - Médico - Ultrassonografista | Ibest - 2024 - Prefeitura de Dourados - MS - Nutricionista | Ibest - 2024 - Prefeitura de Dourados - MS - Terapeuta Ocupacional | Ibest - 2024 - Prefeitura de Dourados - MS - Farmacêutico/Bioquímico | Ibest - 2024 - Prefeitura de Dourados - MS - Fiscal de Vigilância Sanitária - Enfermeiro | Ibest - 2024 - Prefeitura de Dourados - MS - Fiscal de Vigilância Sanitária - Farmacêutico | Ibest - 2024 - Prefeitura de Dourados - MS - Fiscal de Vigilância Sanitária - Médico Veterinário | Ibest - 2024 - Prefeitura de Dourados - MS - Fisioterapeuta | Ibest - 2024 - Prefeitura de Dourados - MS - Médico - Cabeça e Pescoço | Ibest - 2024 - Prefeitura de Dourados - MS - Médico - Cirurgião Geral (Pequenas Cirurgias) | Ibest - 2024 - Prefeitura de Dourados - MS - Médico - Dermatologista | Ibest - 2024 - Prefeitura de Dourados - MS - Médico - Gastroenterologista | Ibest - 2024 - Prefeitura de Dourados - MS - Médico - Ginecologista/Obstetra | Ibest - 2024 - Prefeitura de Dourados - MS - Médico/UBS | Ibest - 2024 - Prefeitura de Dourados - MS - Médico - Nefrologista | Ibest - 2024 - Prefeitura de Dourados - MS - Médico - Neurocirurgião | Ibest - 2024 - Prefeitura de Dourados - MS - Médico - Neurologista | Ibest - 2024 - Prefeitura de Dourados - MS - Médico - Oftalmologista | Ibest - 2024 - Prefeitura de Dourados - MS - Médico - Ortopedista | Ibest - 2024 - Prefeitura de Dourados - MS - Médico - Otorrinolaringologista | Ibest - 2024 - Prefeitura de Dourados - MS - Médico |
Q3202210 Noções de Informática
Para evitar ataques de phishing, é preciso
Alternativas
Q3202077 Noções de Informática
Assinale a alternativa que apresenta uma característica de um ataque de ransomware.
Alternativas
Q3202075 Noções de Informática
Assinale a alternativa que apresenta o conceito de ataque de man-in-the-middle em redes de computadores.
Alternativas
Q3201387 Noções de Informática
Ação que um usuário pode adotar para navegar pela internet com segurança: 
Alternativas
Q3201316 Noções de Informática
Em relação às práticas recomendadas para garantir a segurança na internet, marque (V) para a alternativa Verdadeira e (F) para as Falsas.

( ) Utilizar a mesma senha para todos os seus serviços online facilitando a gestão de senhas.
( ) Avaliar o endereço, as URLs estranhas ou com erros ortográficos, antes de clicar em qualquer link.
( ) Instalar apenas aplicativos de fontes desconhecidas é seguro, desde que o software antivírus esteja ativo.
( ) Manter o sistema operacional e os aplicativos atualizados protegendo contra vulnerabilidades.
( ) Fazer backup, uma cópia dos seus arquivos em um local seguro, como na nuvem, regularmente.
( ) Verificar sempre se o site acessado possui certificado de segurança (SSL).


A sequência CORRETA de cima para baixo é:
Alternativas
Q3200832 Noções de Informática
O uso do Correio Eletrônico (e-mail) é uma ferramenta essencial para a comunicação no ambiente profissional, incluindo o contexto de oficinas de esportes. Considerando as boas práticas e questões de segurança associadas ao uso de e-mails, analise as afirmativas abaixo e marque (V) para verdadeiro e (F) para falso.

( ) É seguro abrir qualquer anexo recebido por e-mail, desde que o remetente seja conhecido, pois não há risco de malware ou vírus em arquivos de remetentes confiáveis.
( ) O uso de cópia oculta (CCO) ao enviar e-mails para múltiplos destinatários é recomendado para proteger a privacidade dos endereços de e-mail dos participantes das oficinas.
( ) Para garantir a segurança e a confidencialidade, é importante sempre verificar o domínio do remetente, especialmente em e-mails que solicitam informações sensíveis ou financeiras.
( ) O uso de e-mails pessoais, para a comunicação oficial de atividades das oficinas de esportes é recomendado para manter a informalidade e facilitar a interação com os participantes.

A sequência correta é: 
Alternativas
Q3200347 Noções de Informática
A segurança na internet é fundamental para proteger informações pessoais e profissionais de acessos não autorizados e ataques cibernéticos. Qual das alternativas a seguir melhor descreve uma prática segura para evitar Phishing?
Alternativas
Q3200082 Noções de Informática
A segurança na internet é um tema crucial para todos os usuários, especialmente para facilitadores de oficinas de artes que lidam com a troca de informações digitais e com a proteção dos dados pessoais dos participantes. Considerando as práticas recomendadas para garantir a segurança na internet, qual das alternativas abaixo reflete corretamente uma medida eficaz para proteger dados e sistemas?
Alternativas
Respostas
41: D
42: E
43: A
44: C
45: C
46: E
47: D
48: C
49: C
50: B
51: B
52: C
53: A
54: A
55: A
56: C
57: D
58: A
59: D
60: C