Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.482 questões

Q3084990 Noções de Informática
Sobre segurança e proteção de computadores, assinale a alternativa correta:
Alternativas
Q3084987 Noções de Informática
Sobre rotinas de backup e armazenamento de dados, analise as afirmativas a seguir:

I. O backup em nuvem é uma forma de armazenamento de dados que requer a utilização de hardware local para a realização do backup, não permitindo o acesso remoto aos arquivos.
II. A prática de realizar backups regulares é essencial para a proteção de dados, pois minimiza os riscos de perda de informações devido a falhas no sistema, ataques cibernéticos ou desastres naturais.
III. O armazenamento de dados em mídia física, como CDs e DVDs, é a única opção segura de backup, uma vez que evita a exposição a ameaças da Internet.
IV. O backup incremental é uma estratégia que realiza cópias de segurança de todos os dados sempre que é executado, o que pode ocupar muito espaço de armazenamento e exigir mais tempo.
V. O uso de software de backup automatizado é uma prática recomendada, pois permite que os usuários programem backups regulares, reduzindo o risco de esquecer de realizar essa tarefa manualmente.

Assinale a alternativa correta:
Alternativas
Q3083758 Noções de Informática
Diversos sistemas de mensagens permitem o acesso pelo navegador sem necessidade de instalação de programas específicos. Ao acessar seu e-mail em um navegador aberto em um computador público, qual medida de segurança abaixo é recomendada?
Alternativas
Q3083543 Noções de Informática
Qual das seguintes práticas aumenta a segurança ao navegar na Internet?
Alternativas
Q3083505 Noções de Informática
Ao navegar na internet, os navegadores oferecem recursos para manter o usuário seguro, como o bloqueio de sites maliciosos e a detecção de phishing. O que é phishing?
Alternativas
Q3083503 Noções de Informática
A segurança na Internet é um aspecto crucial para a proteção de dados pessoais e empresariais. Um dos principais métodos de prevenção de ataques cibernéticos é o uso de senhas fortes. Qual das características a seguir é essencial para a criação de uma senha segura?
Alternativas
Q3083270 Noções de Informática

Avalie o fragmento de texto a seguir: 



[...] é um software mal-intencionado independente que se replica para se espalhar para outros computadores. Geralmente, ele usa uma rede de computadores para se espalhar, contando com falhas de segurança no sistema de destino para permitir o acesso.


Disponível em: https://www.dell.com/support/kbdoc/pt-pt/000132699/quais-s%C3%A3o-os-diferentes-tipos-de-v%C3%ADrus-spyware-emalware-que-podem-infectar-o-meu-computador#:~:text=. Acesso em 4 jun. 2024.


Assinale a alternativa que apresenta o nome do malware retratado. 

Alternativas
Q3083269 Noções de Informática

O termo malware (combinação das palavras malicious e software) é usado para nomear qualquer programa malicioso no computador, ou dispositivo móvel, conhecido popularmente por vírus. Avalie as afirmativas sobre malwares a seguir:


I- Os malwares escondem-se mascarados como arquivos ou softwares legítimos e, depois de baixados e instalados, alteram o computador e realizam atividades maliciosas sem o conhecimento ou consentimento da vítima.


II- Os malwares coletam dados, como pressionamentos de teclas, hábitos de navegação e até informações de login, os quais, posteriormente, são enviados a terceiros, geralmente criminosos virtuais.


III- Os malwares criptografam dados sigilosos, como documentos pessoais ou fotos, e exigem um resgate para a liberação. Caso a vítima se recuse a pagar, os dados são excluídos.


Assinale a alternativa que apresenta a sequência CORRETA dos malwares mencionados, considerando as afirmativas de cima para baixo.

Alternativas
Q3083268 Noções de Informática

Existe uma ferramenta de segurança que monitora o tráfego de rede e restringe o tráfego da internet para, de ou em uma rede privada. Ela bloqueia ou permite pacotes de dados seletivamente, tendo como objetivo ajudar a evitar atividades malintencionadas e impedir que qualquer pessoa, dentro ou fora de uma rede privada, realize atividades não autorizadas na web. Assinale a alternativa que apresenta a ferramenta mencionada.

Alternativas
Q3082251 Noções de Informática
A Internet se tornou ferramenta indispensável e permeia nosso cotidiano, seja em âmbito pessoal quanto institucional. Os atacantes estão cada vez mais sofisticados, produzindo ataques muito realistas. A figura a seguir apresenta um clássico tipo de ataque.
          Imagem associada para resolução da questão

Considere as asserções a seguir sobre os conceitos associados ao ataque representado na figura acima.

I. Um dos objetivos do ataque representado na figura é induzir o usuário a executar um software malicioso, por exemplo, um vírus, um cavalo de Tróia ou um spyware, contaminando o computador da vítima.
II. Um dos pilares para que um número maior de usuários seja afetado pelo ataque representado na figura é denominado “Engenharia Social”, técnica que visa manipulação e explora erros humanos.
III. Duas ferramentas para proteção ao ataque representado na figura são os softwares antivírus e os softwares anti-malware. Os softwares antivírus apresentam abordagem mais holística, abrangendo uma ampla gama de ameaças.
IV. E-mails de remetentes de sua empresa são seguros e podem ser abertos, pois estão na mesma rede social.

Assinale a alternativa que apresenta apenas asserções corretas. 
Alternativas
Q3080412 Noções de Informática
Redes Wi-Fi públicas são cada vez mais comuns, seja em espaços públicos, seja em estabelecimentos comerciais, de ensino, etc.
Assinale a alternativa que indica uma boa prática, ao usar tais redes no intuito de proteger suas informações pessoais.
Alternativas
Q3080409 Noções de Informática
Ataques cibernéticos são o termo geral para caracterizar tentativas, bem sucedidas ou não, de roubar, expor, alterar, desabilitar ou destruir ativos de terceiros por meio de acesso não autorizado a sistemas de computador.
Qual alternativa a seguir melhor descreve o ataque de "phishing"?
Alternativas
Q3079249 Noções de Informática
A segurança da informação envolve a implementação de políticas e tecnologias para proteger dados críticos contra ataques cibernéticos, vazamentos e outras formas de comprometimento. Assinale a alternativa que apresenta uma característica principal de um malware conhecido como Cavalo de Troia.
Alternativas
Q3079248 Noções de Informática
Manter a segurança da informação é fundamental para prevenir acessos não autorizados, garantir a privacidade dos dados e proteger a integridade das operações de uma organização. Assinale a alternativa que apresenta um exemplo comum de phishing. 
Alternativas
Q3079096 Noções de Informática
Qual é o nome dado ao grupo de vírus que são programados para burlar a privacidade das redes sociais ao realizar ações remotas dentro das redes sociais e outros aplicativos, fazendo posts indesejados e dando falsas curtidas? 
Alternativas
Q3078993 Noções de Informática
Em um plano de backup robusto e eficaz, é essencial incluir diferentes tipos de backups e estratégias de armazenamento. Qual das seguintes afirmações sobre procedimentos de backup está INCORRETA? 
Alternativas
Q3078184 Noções de Informática
Um dos usos conhecidos do Certificado Digital é para assegurar a identidade virtual de uma pessoa ou organização, todavia, para que esse recurso seja considerado válido, é preciso atender a alguns requisitos de segurança. Marque a alternativa que não apresenta um requisito de segurança de Certificados Digitais.
Alternativas
Q3074559 Noções de Informática
Os princípios de segurança da informação são diretrizes fundamentais que visam proteger dados, sistemas e informações contra ameaças cibernéticas e outros riscos. Identifique a alternativa que apresenta os princípios de segurança da informação que preenchem, respectivamente, as lacunas a seguir.
“O princípio ________________ garante que as informações sejam acessadas apenas por indivíduos autorizados e que permaneçam protegidas contra acesso não autorizado. Enquanto isso, o princípio ________________ garante que as informações sejam precisas, completas e protegidas contra alterações não autorizadas durante o armazenamento, a transmissão e o processamento”. 
Alternativas
Q3074557 Noções de Informática
A segurança na internet é fundamental para proteger os dados e os dispositivos contra ameaças cibernéticas. Os antivírus desempenham um papel crucial nesse contexto, sendo softwares projetados para detectar, prevenir e remover malware, como vírus, trojans, worms, spyware e adware. Marque a alternativa que apresenta dois exemplos de softwares antivírus (nas alternativas fornecidas, os softwares são mencionados apenas pelo nome principal, sem incluir complementos ou versões específicas). 
Alternativas
Q3074524 Noções de Informática
O servidor público deve entender de backup para garantir a segurança e a integridade dos dados governamentais, prevenindo perdas por falhas técnicas ou ciberataques. Conhecer procedimentos de backup assegura a continuidade dos serviços públicos, minimizando impactos de interrupções. Isso também protege informações sensíveis contra corrupção ou exclusão acidental. A prática de backup contribui para a transparência e a confiança na administração pública. Dessa forma, o backup é uma prática fundamental para garantir a segurança, a integridade e a disponibilidade dos dados em todos os contextos, sejam eles pessoais, sejam profissionais. Sabendo disso, assinale a alternativa verdadeira com relação a backups na nuvem. 
Alternativas
Respostas
61: B
62: D
63: B
64: C
65: A
66: C
67: C
68: A
69: E
70: D
71: D
72: A
73: B
74: D
75: A
76: C
77: D
78: C
79: D
80: D