Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.483 questões

Q2647361 Noções de Informática

Um dos tipos mais comuns de softwares maliciosos consiste na execução de um programa que, apesar de relativamente inofensivo, torna-se inconveniente por apresentar publicidade abundante e indesejada ao usuário. Essa é a descrição de uma praga virtual conhecida como

Alternativas
Q2647284 Noções de Informática

O tipo de programa spyware que é capaz de armazenar a tela apresentada no monitor, nos momentos em que o mouse é clicado, e que também é utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais é o

Alternativas
Q2646631 Arquitetura de Software

Assinale a alternativa INCORRETA sobre certificados digitais do tipo A (certificado de assinatura digital).

Alternativas
Q2646625 Arquitetura de Software

No contexto da segurança da informação, a prática de má-fé, usada por golpistas para tentar explorar a ganância, a vaidade e a boa-fé ou abusar da ingenuidade e da confiança de outras pessoas, a fim de aplicar golpes, ludibriar ou obter informações sigilosas e importantes, é conhecida como:

Alternativas
Q2646623 Arquitetura de Software

Analise as assertivas abaixo sobre códigos maliciosos (malwares) e assinale a alternativa correta.


I. Spyware é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo, de computador para computador.

II. Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

III. Worm é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

Alternativas
Q2645208 Arquitetura de Software

Analise as afirmativas abaixo com relação aos softwares e soluções de segurança.


1. Um software ou recurso anti-spam pode conter recursos que também detectem ameaças do tipo phishing.

2. O uso de um bom firewall configurado corretamente torna dispensável o uso de softwares de segurança como antivírus, anti-spam ou anti-spyware.

3. Algumas soluções de antivírus incorporam recursos de anti-spam, anti-spyware e até anti-phishing em uma mesma solução.


Assinale a alternativa que indica todas as afirmativas corretas.

Alternativas
Q2644834 Noções de Informática

Assinale a assertiva que apresenta de forma correta uma técnica biométrica para controlar acesso que apresenta como principal característica a de natureza comportamental.

Alternativas
Q2644831 Noções de Informática

Assinale a assertiva que apresenta a Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP).

Alternativas
Q2644826 Noções de Informática

O objetivo das políticas de segurança é a prevenção e pode conter outras políticas específicas, nesse contexto, assinale a assertiva que apresenta a política de segurança que define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.

Alternativas
Q2644825 Noções de Informática

Assinale a assertiva que apresenta corretamente o princípio da segurança da informação que é a garantia de que a mensagem não foi alterada durante a transmissão, ou seja, é a garantia da exatidão e completeza da informação.

Alternativas
Q2644823 Noções de Informática

Assinale a assertiva que apresenta de forma correta um dos princípios da segurança da informação.

Alternativas
Q2644262 Noções de Informática

Qual é a melhor estratégia de backup de dados para garantir a segurança das informações em caso de perda ou corrupção de arquivos?

Alternativas
Q2644256 Noções de Informática

Qual é a finalidade da autenticação em dois fatores?

Alternativas
Q2643472 Arquitetura de Software

A análise e o gerenciamento de riscos na área de tecnologia são práticas essenciais para identificar e mitigar ameaças que podem afetar projetos, operações e ativos de uma organização.


Assinale a alternativa que melhor descreve o processo de gerenciamento de riscos de tecnologia.

Alternativas
Q2643468 Arquitetura de Software

Os planos de contingência de dados ou informações são essenciais para garantir a disponibilidade e a integridade dos dados críticos em uma organização.


No que se refere a planos de contingência de dados ou informações, assinale a alternativa incorreta.

Alternativas
Ano: 2023 Banca: IV - UFG Órgão: UFCAT Prova: CS-UFG - 2023 - UFCAT - Administrador |
Q2641307 Noções de Informática

Os sistemas de correio eletrônico desempenham papéis fundamentais na forma como as pessoas acessam e interagem com as informações trocadas. Neste contexto, o spam pode ser definido como

Alternativas
Q2640795 Noções de Informática

Um exemplo de software malicioso bastante conhecido é o trojan ou Cavalo de Troia. Esse tipo de software recebeu esse nome por ter o seguinte comportamento:

Alternativas
Q2640158 Noções de Informática

A solução de segurança que tem a responsabilidade de filtrar tráfego entre os ambientes interno e externo a uma organização denomina-se

Alternativas
Q2639886 Noções de Informática

Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

É um tipo de backup que copia apenas os dados que foram alterados ou criados desde que a atividade de backup anterior foi realizada. Uma abordagem desse tipo de backup é utilizada quando a quantidade de dados que deve ser protegida é muito grande para se fazer um backup completo desses dados todos os dias. Ao fazer o backup apenas dos dados alterados, esse tipo de backup permite economizar tempo de restauração e espaço em disco.


O texto se refere ao tipo de backup denominado

Alternativas
Q2639885 Noções de Informática

Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

O phishing consiste em tentativas de fraude para obter informações ilegalmente, como, por exemplo, número da identidade, senhas bancárias e número do cartão de crédito, por intermédio de e‑mail com conteúdo duvidoso. Em relação a esse cibercrime, assinale a alternativa correta.

Alternativas
Respostas
721: B
722: E
723: C
724: B
725: C
726: D
727: C
728: C
729: A
730: B
731: C
732: A
733: B
734: C
735: C
736: C
737: D
738: E
739: E
740: C