Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.484 questões

Q2584098 Noções de Informática

A segurança da informação está diretamente relacionada com a proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Assinale a opção que corresponde, corretamente, a propriedade Integridade.

Alternativas
Q2583302 Arquitetura de Software

Com relação à implantação da política de controle de criptografia para proteção da informação, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:


( )Convém que sejam consideradas a abordagem da Direção quanto ao uso de controles criptográficos em toda a organização, incluindo os princípios gerais sob os quais as informações de negócio sejam protegidas.

( ) Convém que sejam consideradas o uso de criptografia para a proteção de informações sensíveis transportadas em dispositivos móveis, mídias removíveis ou através de linhas de comunicação.

( ) Convém que sejam considerados o impacto do uso de informações cifradas em controles que dependem da inspeção de conteúdo (por exemplo, detecção de malware).

Alternativas
Q2583301 Arquitetura de Software

Dando importância às categorias de serviços de segurança a serem considerados no contexto da segurança da informação, podemos afirmar que a categoria que trata de limitar e controlar a entrada lógico/físico aos ativos de uma organização por meio dos processos de identificação, autenticação e autorização, com o objetivo de proteger os recursos contra acessos não autorizados, corresponde a(o):

Alternativas
Q2583299 Arquitetura de Software

A segurança da informação deve atuar de forma a estabelecer meios que evitem que a organização sofra com:

Alternativas
Q2583287 Arquitetura de Software

A manutenção preventiva nos computadores pode ser entendida como a atividade feita com o objetivo de prevenir possíveis problemas com o equipamento.


Um dos exemplos de manutenção preventiva é:

Alternativas
Q2582228 Arquitetura de Software

O que é um procedimento comum para proteger contra vírus e malware?

Alternativas
Q2582003 Arquitetura de Software

A Microsoft permite que os usuários de seu sistema operacional possam dividir o disco rígido em várias partições separadas, sejam elas de sistema, recuperação, Windows ou dados. Uma das recomendações para aprimoramento da segurança das partições de Windows ou de dados, é criptografar a partição utilizando o recurso denominado:

Alternativas
Q2581994 Arquitetura de Software

A segurança e precaução contra ameaças, isto é, malwares, spywares e outros softwares maliciosos nos sistemas, é um tema cada vez mais abordado atualmente. O DNS spoofing, uma medida de invasão, constitui:

Alternativas
Q2578354 Noções de Informática

Em relação aos cuidados que devemos ter quando usamos a internet para pesquisas, assinalar a alternativa CORRETA:

Alternativas
Q2578080 Noções de Informática

O que é assinatura digital em um e-mail?

Alternativas
Q2577498 Noções de Informática
Sobre códigos maliciosos (malware) e ferramentas de proteção (antimalware), marque V para as afirmativas verdadeiras e F para as falsas.

( ) Códigos maliciosos são programas que executam ações danosas e atividades maliciosas em um dispositivo, sendo muitas vezes chamados genericamente de vírus, mas existem diversos tipos com características próprias.
( ) Rootkit é um conjunto de programas e técnicas antimalware que possibilita detectar e remover a presença de um invasor ou de um código malicioso em um dispositivo comprometido.
( ) Existem aplicativos que se passam por legítimos, mas que, na verdade, possuem códigos maliciosos e, por esse motivo, recomenda-se sempre instalar aplicativos recebidos via mensagens de e-mail e/ou links.
( ) O Worm é um malware que se propaga automaticamente pelas redes, explorando vulnerabilidades nos sistemas e aplicativos instalados e enviando cópias de si mesmo de dispositivo para dispositivo.

Assinale a sequência correta.
Alternativas
Q2576948 Noções de Informática

Julgue o item subsequente.


Worms são programas instalados em um computador sem o conhecimento do usuário durante a execução de outro software. Eles capturam informações sobre o usuário, como padrões de navegação e senhas, e as enviam remotamente para outro computador.
Alternativas
Q2576741 Noções de Informática
Procedimentos de Segurança: Noções de Vírus, Worms e Pragas Virtuais
A segurança da informação é crítica em ambientes de rede, sendo essencial compreender as ameaças e medidas de proteção. Avalie as afirmativas abaixo e selecione a alternativa correta.

1. Os vírus de computador são programas maliciosos que se anexam a arquivos executáveis e se replicam quando o arquivo infectado é executado, podendo causar danos como exclusão de dados e corrupção de sistemas (Skoudis, 2022).
2. Os worms são programas maliciosos que se replicam automaticamente através de redes, explorando vulnerabilidades em sistemas operacionais e softwares sem a necessidade de interação do usuário, e podem causar sobrecarga de rede e queda de sistemas (Grimes, 2022).
3. Os ransomwares são um tipo de malware que criptografa os dados da vítima e exige um pagamento de resgate para a liberação das informações, sendo uma ameaça crescente com numerosos ataques de grande escala registrados em 2022 (Kaspersky, 2023). 
4. Os firewalls são dispositivos ou programas que controlam o tráfego de rede com base em regras de segurança predefinidas, protegendo redes privadas de acessos não autorizados e ataques externos, sendo essenciais na proteção de redes corporativas (Northcutt, 2022).
5. A utilização de autenticação multifator (MFA) é uma medida de segurança que combina dois ou mais fatores de verificação para garantir que somente usuários autorizados possam acessar sistemas e dados sensíveis, reduzindo significativamente o risco de acesso não autorizado (Microsoft, 2023).

Alternativas: 
Alternativas
Ano: 2024 Banca: FUNDATEC Órgão: SIMAE - SC Prova: FUNDATEC - 2024 - SIMAE - SC - Contador |
Q2576509 Noções de Informática
Em matéria de Segurança da Informação, a garantia da identidade de uma pessoa, seja ela física ou jurídica ou de um servidor (computador) com quem se estabelece uma transação, é chamada de: 
Alternativas
Q2575828 Noções de Informática
Sobre códigos maliciosos (malware) e ferramentas de proteção (antimalware), analise as afirmativas.

I. O firewall é uma ferramenta antimalware que faz a varredura nos arquivos armazenados em um computador para detecção de arquivos infectados e eliminação dos códigos maliciosos (malware).
II. Recomenda-se usar a conta de administrador para todas as atividades no computador, mesmo aquelas mais cotidianas, como acessar sites, a fim de ajudar a limitar as ações dos códigos maliciosos.
III. O vírus propaga-se enviando cópias de si mesmo por e-mails e mensagens, e atualmente não é muito comum, mas seu nome costuma ser usado como sinônimo para qualquer tipo de código malicioso.
IV. O stalkware é projetado para espionar o dono do dispositivo, que não autorizou e não sabe que tal código está instalado, e as informações coletadas são enviadas para quem o instalou ou induziu sua instalação (stalker).

Estão corretas as afirmativas
Alternativas
Q2575693 Noções de Informática
Uma boa prática de segurança é mudar a sua senha periodicamente. No Windows 10, quais os passos necessários para alterar o PIN para se conectar ao seu dispositivo?
Alternativas
Q2575564 Noções de Informática
Os planos de contingência de backup são estratégias e procedimentos estabelecidos para garantir a recuperação de dados em caso de perda, corrupção ou falha do sistema.
Analise os elementos a seguir.

I. Armazenamento de cópias de backup dentro da própria empresa, definindo maior segurança e reduzindo o risco de perda de dados devido a eventos como incêndios, inundações ou roubo.
II. Monitoramento constante dos backups para garantir que estejam sendo realizados conforme o planejado e que os dados estejam protegidos contra ameaças.
III. Realização de testes periódicos para garantir que os dados possam ser recuperados com sucesso a partir dos backups.

São elementos que podem fazer parte de um plano de contingência de backup eficaz: 
Alternativas
Q2575561 Noções de Informática
Com relação aos conceitos de Segurança da Informação, assinale a alternativa incorreta.
Alternativas
Q2575379 Noções de Informática
Um administrador de sistemas está preocupado com a segurança da rede e dos sistemas da empresa e está buscando maneiras de proteger o hardware, os sistemas operacionais, as aplicações, os bancos de dados e redes contra ataques.
Qual das alternativas a seguir descreve uma medida de proteção que pode ser implementada para mitigar esses riscos?
Alternativas
Q2574897 Noções de Informática
Em uma aula sobre segurança digital, o professor utiliza "The Art of Computer Virus Research and Defense" de Peter Szor para discutir diferentes tipos de ameaças, como vírus, worms e pragas virtuais. Ele apresenta um cenário em que uma escola precisa proteger sua rede contra um ataque potencial de ransomware. Qual medida preventiva é essencial para minimizar o impacto de um ataque de ransomware? 
Alternativas
Respostas
841: C
842: A
843: E
844: E
845: D
846: A
847: B
848: C
849: C
850: B
851: A
852: E
853: A
854: E
855: C
856: A
857: C
858: D
859: B
860: A