Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.484 questões

Q2554661 Noções de Informática
Técnica na qual um golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício. Assinale a opção que apresenta o nome dessa técnica. 
Alternativas
Q2554453 Noções de Informática
A segurança da informação envolve a proteção de um conjunto de dados, visando preservar seu valor para um indivíduo ou uma organização. No contexto do tema de segurança da informação, assinale a alternativa que melhor explique a técnica de Engenharia Social.
Alternativas
Q2554296 Noções de Informática
Assinale a alternativa que representa um Antimalware gratuito incluído no Windows, que ajuda na proteção de contra vírus e malwares.
Alternativas
Q2554295 Noções de Informática
“Ao infectar um computador, permite que outras ameaças virtuais invadam o sistema. Sua atuação é caracterizada por pela abertura de portas no sistema operacional do computador, permitindo que outros invasores ingressem no sistema operacional da máquina. Sem o conhecimento do usuário.” O comportamento acima é característico dos:
Alternativas
Q2554294 Noções de Informática
São características dos Trojans:
Alternativas
Q2554293 Noções de Informática
Qual o tipo de spyware apresenta as seguintes características: “Apresenta propagandas direcionadas de acordo a navegação do usuário sem que o mesmo saiba qual o monitoramento está sendo realizado”:
Alternativas
Q2552913 Noções de Informática

Julgue o item a seguir. 


Para distinguir entre a presença de vírus em um computador e o acúmulo de cookies no navegador, é necessário atentar para determinados indicadores, uma vez que ambos compartilham um sintoma comum: a exaustão do armazenamento e a coleta não autorizada de dados. Essa diferenciação pode ser realizada por meio de uma análise do desempenho do sistema após a remoção dos excessos de cookies. Esse procedimento deve ser conduzido através das configurações de Privacidade, ou Privacidade e Segurança, disponíveis no navegador. 

Alternativas
Q2552802 Noções de Informática
Marcelo recebeu uma mensagem codificada e não pode lê-la, pois não possuía a chave de decodificação desta. Tal enunciado diz respeito à técnica de proteger informações sensíveis denominada: 
Alternativas
Q2551984 Noções de Informática
Julgue o item subsequente. 


Para entender as diferenças entre um vírus e um worm de computador, é essencial reconhecer que ambos fazem parte de uma categoria mais ampla de softwares maliciosos, conhecidos como malware. Quando um worm entra no sistema, seja por meio de uma conexão de rede ou de um arquivo baixado, ele pode ser executado, autorreplicado e propagado sem a necessidade de um evento desencadeador, como a abertura do arquivo infectado. Um worm cria múltiplas cópias de si mesmo, que se espalham pela rede ou pela Internet. Essas cópias infectam qualquer computador ou servidor inadequadamente protegido que se conecte ao dispositivo originalmente infectado.
Alternativas
Q2551980 Noções de Informática
Julgue o item subsequente. 


Uma das maneiras mais básicas e eficazes de prevenir malwares é através da instalação de antivírus, que geralmente detecta vírus, worms e cavalos de Troia, além de antispywares. Essa medida se torna mais eficaz quando combinada com a atualização regular tanto dos softwares de segurança quanto do sistema operacional e seus programas. Isso garante que o ambiente esteja protegido com as últimas soluções disponíveis para fechar possíveis brechas de segurança. Além disso, é crucial ter cautela ao lidar com mensagens de e-mail suspeitas e ao navegar em sites de procedência duvidosa. Ao passar o mouse sobre links, os usuários devem estar atentos a referências para arquivos zip, exe ou páginas da web que possam conter armadilhas.
Alternativas
Q2551963 Noções de Informática
Julgue o item subsequente. 


Para lidar com ameaças em computadores, é fundamental entender alguns termos e suas definições. A diferença entre malware e vírus é que o termo "malware" se refere especificamente a um tipo de vírus, projetado para infectar e causar danos ao sistema de computador de outra pessoa. O vírus pode incluir códigos maliciosos, como worms, que atacam arquivos e se infiltram no sistema de diversas maneiras. Por outro lado, "vírus" é um termo mais abrangente, que inclui todos os tipos de software malicioso, classificados de acordo com o método usado para infectar um computador e se espalhar de um usuário para outro.
Alternativas
Q2551960 Noções de Informática
Julgue o item subsequente. 


Uma das maneiras mais básicas e eficazes de prevenir malwares é instalar programas antivírus – que detectam vírus, worms e trojans – e antispywares. Esse passo é suficiente para proteger o computador contra ameaças, eliminando a necessidade de processos adicionais, como a atualização dos softwares. Atualizar o software após a instalação do antivírus pode abrir brechas para novos vírus. 
Alternativas
Q2551508 Noções de Informática
A respeito dos golpes de Internet, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) Golpistas estão aproveitando as ferramentas de Inteligência Artificial (IA) para colocar pedaços de falas de pessoas e fazem com que a ferramenta aprenda a gerar comandos por voz dentro dos moldes originais. ( ) No golpe conhecido como GoPix, o usuário faz uma compra online, copia o código PIX e cola no site do banco para pagar e, ao final dessa operação, o dinheiro não vai para a loja e sim para um golpista. ( ) Nos golpes pelo Whatsapp, golpistas costumam usar mensagens de texto fingindo ser de empresas legítimas, solicitando informações pessoais ou induzindo as vítimas a clicarem em links maliciosos.
As afirmativas são, respectivamente,
Alternativas
Q2551063 Noções de Informática
São consideradas pragas virtuais, EXCETO:
Alternativas
Q2550654 Noções de Informática
Relacione a Coluna 1 à Coluna 2, associando cada tipo de backup à sua respectiva descrição.

Coluna 1
1. Backup completo.
2. Backup diferencial.
3. Backup incremental.

Coluna 2
( ) Copia apenas os arquivos que foram modificados desde o último backup.
( ) Copia todos os dados, independentemente de alterações.
( ) Copia apenas os arquivos que foram modificados desde o último backup completo.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é: 
Alternativas
Q2550652 Noções de Informática
Sobre vírus, worms e pragas virtuais, analise as assertivas abaixo:

I. O worm pode espalhar sozinho cópias de si mesmo para computadores não infectados. Worms são capazes de se aproveitar de falhas de segurança nas redes para se propagar em vários dispositivos e servem como porta de entrada para ameaças ainda mais graves.
II. Um vírus de computador é um tipo de programa ou código malicioso criado para alterar a forma como um computador funciona.
III. Os trojans invadem o computador disfarçados de programas reais. Quando um deles entra no sistema, pode executar ações destrutivas antes mesmo de que você perceba.

Quais estão corretas?
Alternativas
Q2550269 Noções de Informática

 Julgue o item que segue.


Para distinguir entre a presença de vírus em um computador e o acúmulo de cookies no navegador, é necessário atentar para determinados indicadores, uma vez que ambos compartilham um sintoma comum: a exaustão do armazenamento e a coleta não autorizada de dados. Essa diferenciação pode ser realizada por meio de uma análise do desempenho do sistema após a remoção dos excessos de cookies. Esse procedimento deve ser conduzido através das configurações de Privacidade, ou Privacidade e Segurança, disponíveis no navegador.

Alternativas
Q2550257 Noções de Informática

 Julgue o item que segue.


Worms são programas instalados em um computador sem o conhecimento do usuário durante a execução de outro software. Eles capturam informações sobre o usuário, como padrões de navegação e senhas, e as enviam remotamente para outro computador.

Alternativas
Q2550252 Noções de Informática

 Julgue o item que segue.


A implementação de procedimentos de backups é fundamental para preservar a integridade dos arquivos. Existem três metodologias para o armazenamento de cópias de segurança: Full (completo), que replica todos os dados integralmente; Incremental, que registra apenas os novos ou alterados; e Diferencial, similar ao Incremental, porém copia tudo o que foi modificado desde o último Backup completo.

Alternativas
Respostas
921: A
922: C
923: A
924: B
925: A
926: E
927: B
928: E
929: A
930: C
931: C
932: E
933: E
934: E
935: A
936: A
937: E
938: E
939: E
940: C