Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.598 questões

Q3200070 Noções de Informática
O uso do Correio Eletrônico é uma ferramenta essencial para a comunicação profissional, mas seu uso inadequado pode trazer consequências graves, especialmente em ambientes institucionais. Considerando as melhores práticas e a segurança no uso do correio eletrônico, qual das alternativas abaixo descreve uma abordagem correta para o envio de informações sensíveis em um contexto profissional?
Alternativas
Q3199816 Noções de Informática
Segurança da informação é definida como a proteção de informações importantes contra acesso não autorizado, divulgação, uso, alteração ou interrupção, com o objetivo de assegurar que os dados organizacionais confidenciais estejam disponíveis para usuários autorizados e permaneçam confidenciais. Entre os pilares da segurança da informação, um deles relaciona-se com a veracidade da informação durante todo o seu ciclo de vida, sendo seu princípio básico que as informações permanecem imutáveis quando estão em repouso ou durante sua transmissão, significando garantir que todas as informações contidas nos bancos de dados da empresa sejam completas e precisas. Esse pilar da segurança da informação é denominado:
Alternativas
Q3199802 Noções de Informática
Cavalo de troia ou trojan é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas. Há diferentes tipos de trojans, sendo que o primeiro redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a eles ou apresentar propagandas. Já o segundo, instala outros códigos maliciosos, obtidos de sites na Internet. Os dois tipos descritos são conhecidos, respectivamente, como Trojan:
Alternativas
Q3198047 Noções de Informática

Quanto aos conceitos de redes de computadores, às noções de vírus, worms e pragas virtuais e aos aplicativos para segurança da informação, julgue o item seguinte.


O firewall deve ser instalado apenas em servidores, pois não é necessário em estações de trabalho individuais.

Alternativas
Q3198046 Noções de Informática

Quanto aos conceitos de redes de computadores, às noções de vírus, worms e pragas virtuais e aos aplicativos para segurança da informação, julgue o item seguinte.


O ransomware é um tipo de malware que tem como objetivo monitorar atividades de navegação na web sem o conhecimento do usuário.

Alternativas
Q3198045 Noções de Informática

Quanto aos conceitos de redes de computadores, às noções de vírus, worms e pragas virtuais e aos aplicativos para segurança da informação, julgue o item seguinte.


O exploit é uma ferramenta usada para explorar vulnerabilidades em sistemas ou softwares para obter acesso não autorizado.

Alternativas
Q3197823 Noções de Informática
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. O programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros, caracteriza o seguinte malware: 
Alternativas
Q3196332 Noções de Informática
A norma ABNT NBR ISO/IEC 27005 fornece orientações para ajudar as organizações a: cumprir os requisitos da ABNT NBR ISO/IEC 27001 em relação às ações para abordar riscos de segurança da informação; realizar atividades de gestão de riscos de segurança da informação, especificamente avaliação e tratamento de riscos de segurança da informação. De acordo com essa norma, uma vulnerabilidade é
Alternativas
Q3196331 Noções de Informática
O NIST Cybersecurity Framework (CSF) é um conjunto de diretrizes e melhores práticas para gerenciar os riscos de segurança cibernética em organizações de todos os tamanhos e setores. Entre as cinco funções essenciais desse framework temos a de identificar, que envolve compreender os ativos de informação da organização. O software usado para auxiliar na função de identificação é o
Alternativas
Q3196328 Noções de Informática
Dentro do contexto de segurança da informação, podemos encontrar uma série de ameaças. Em 2017, o ransomware WannaCry provocou um dos incidentes mais conhecidos da área de segurança da informação, com estimativas de mais de 200.000 computadores afetados em cerca de 150 países. Um ransomware é um malware que
Alternativas
Q3196278 Noções de Informática
O Windows Defender, recurso disponível no Windows 10, é um aplicativo de
Alternativas
Ano: 2025 Banca: EVO Concursos Órgão: Prefeitura de Paraisópolis - MG Provas: EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Fiscal de Vigilância Ambiental | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Fonoaudiólogo NS III | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Médico Cirurgião Vascular | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Médico Cardiologista | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Médico do Trabalho | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Médico Infectologista | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Médico Pediatra (NS X) | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Orientador Social | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Professor de Educação Física (PM3) | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Professor PM1 | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Técnico em Segurança do Trabalho | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Cirurgião Dentista NSF III | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Educador Físico | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Guarda Civil Municipal Masculino | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Nutricionista NS II | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Professores de Ensino Religioso | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Psicólogo 20H (NS3) | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Técnico de Enfermagem | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Técnico em Radiologia | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Técnico Químico |
Q3196075 Noções de Informática
Quando se trata de segurança da internet, podemos dizer que o "worm" 
Alternativas
Ano: 2025 Banca: EVO Concursos Órgão: Prefeitura de Paraisópolis - MG Provas: EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Fiscal de Vigilância Ambiental | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Fonoaudiólogo NS III | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Médico Cirurgião Vascular | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Médico Cardiologista | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Médico do Trabalho | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Médico Infectologista | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Médico Pediatra (NS X) | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Orientador Social | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Professor de Educação Física (PM3) | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Professor PM1 | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Técnico em Segurança do Trabalho | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Cirurgião Dentista NSF III | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Educador Físico | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Guarda Civil Municipal Masculino | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Nutricionista NS II | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Professores de Ensino Religioso | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Psicólogo 20H (NS3) | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Técnico de Enfermagem | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Técnico em Radiologia | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Técnico Químico |
Q3196074 Noções de Informática
Códigos maliciosos são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Esses códigos maliciosos também são conhecidos como:
Alternativas
Q3194759 Noções de Informática
Sobre pragas virtuais, analise as afirmativas a seguir.

I. Um vírus precisa ser ativado por um programa ou arquivo infectado; um worm se espalha automaticamente.
II. Trojans são malwares que se disfarçam como programas legítimos e, uma vez executados, permitem que atacantes acessem e controlem o sistema da vítima.
III. Spyware é um tipo de praga virtual que exibe anúncios indesejados e pode causar danos ao sistema operacional, sem coletar informações pessoais.
IV. Ransomware é um tipo de malware que criptografa os arquivos da vítima e exige um pagamento para a liberação desses arquivos.

Está correto o que se afirma apenas em 
Alternativas
Q3194544 Noções de Informática
Ferramentas de monitoramento de teclas podem ser tanto hardware quanto software destinados a automatizar o processo de registro das teclas pressionadas. Essas ferramentas registram os dados enviados por cada tecla pressionada em um arquivo de texto para serem recuperados posteriormente. Essas ferramentas de monitoramento são frequentemente usadas para vigilância, com aplicações legítimas em contextos de monitoramento pessoal ou profissional. Alguns desses usos podem entrar em uma área cinzenta eticamente questionável. No entanto, outros usos são explicitamente criminosos. Independentemente da finalidade, essas ferramentas são frequentemente utilizadas sem o consentimento do usuário, considerando que ele agirá como de costume.
(Disponível em: https://encurtador.com.br/NMLQ7. Acesso em: dezembro de 2024. Adaptado.)

Com base nas características apresentadas no trecho, trata-se do malware:
Alternativas
Q3194420 Noções de Informática
A relação entre o crescimento da tecnologia e o aumento dos ataques a redes é direta e inevitável. À medida que novas inovações tecnológicas são desenvolvidas, surgem, também, novas vulnerabilidades que podem ser exploradas por cibercriminosos. Sobre os mais variados tipos de “pragas virtuais”, relacione adequadamente as colunas a seguir.

1. Ransoware.
2. Trojans.
3. Botnets.
4. Worms.

( ) Malware que se propaga automaticamente através de redes, explorando vulnerabilidades em sistemas.
( ) Malware disfarçado de software legítimo, que, uma vez executado, dá acesso remoto a um atacante.
( ) Redes de dispositivos infectados e controlados remotamente por cibercriminosos e, ainda, usados para realizar ataques como DDoS.
( ) Software malicioso que criptografa arquivos e, ainda, exige pagamento para desbloqueá-los.

A sequência está correta em
Alternativas
Q3194419 Noções de Informática
Camila é funcionária de uma empresa que adota medidas rigorosas de segurança para proteger seus sistemas. Ao ligar o computador corporativo, ela precisa passar por duas etapas de autenticação: inserir uma senha antes que o sistema operacional carregue, e a segunda etapa ocorre após o carregamento do sistema operacional, em que ela deve digitar sua senha de usuário para acessar o ambiente de trabalho. Esse procedimento é projetado para garantir que apenas pessoas autorizadas possam acessar tanto o hardware quanto os dados da empresa. Diante dessa situação hipotética, assinale o nome correto desse tipo de verificação.
Alternativas
Q3194293 Noções de Informática
As pragas virtuais são softwares maliciosos que se espalham por arquivos e softwares desprotegidos, representando uma ameaça à segurança da informação. Entre os tipos de pragas virtuais que podem afetar sistemas computacionais está o ransomware. Assinale, a seguir, a sua característica principal.
Alternativas
Q3193039 Noções de Informática
Um funcionário acessa frequentemente sistemas de informação governamentais para atualizar dados sensíveis. Qual prática abaixo é recomendada para garantir a segurança da informação no ambiente de trabalho?
Alternativas
Q3190262 Noções de Informática
Noções de segurança na internet são essenciais para proteger as informações organizacionais. No uso do correio eletrônico, qual das alternativas a seguir é uma prática inadequada de segurança? 
Alternativas
Respostas
61: C
62: D
63: C
64: E
65: E
66: C
67: C
68: A
69: B
70: C
71: C
72: C
73: A
74: B
75: B
76: D
77: D
78: A
79: B
80: A