Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.598 questões

Q3187409 Noções de Informática
Quando se trata de segurança de redes, “Trojan Horse” é:  
Alternativas
Ano: 2025 Banca: UFCG Órgão: UFCG Prova: UFCG - 2025 - UFCG - Assistente de Aluno |
Q3186786 Noções de Informática

A criptografia é um dos principais mecanismos de segurança que se pode usar para se proteger dos riscos associados ao uso da Internet. Avalie as proposições abaixo considerando os benefícios de segurança proporcionados pelo uso de criptografia.



I - Por meio da criptografia, é possível criar uma área específica no computador onde todas as informações que forem lá gravadas serão automaticamente criptografadas.


II - A criptografia permite compactar dados sigilosos armazenados no computador.


III - Vírus em comunicações realizadas pela Internet, como os e-mails e transações bancárias, podem ser detectados usando criptografia de dados.


IV - Criptografia protege seus backups contra acesso indevido.



É CORRETO o que se afirma em:

Alternativas
Q3186374 Noções de Informática
Um setor deseja armazenar seus dados críticos na nuvem para backup e compartilhamento interno. Dentre as práticas recomendadas para garantir segurança e integridade, exceto:
Alternativas
Q3186373 Noções de Informática
Em um ambiente cada vez mais conectado, no qual usuários e empresas dependem da internet e de aplicativos para suas operações diárias, implementar boas práticas de segurança se tornou fundamental para proteger dados e sistemas contra ameaças virtuais. Marque a alternativa que melhor descreve uma estratégia de segurança para evitar infecções por vírus e ataques de malware:
Alternativas
Q3186259 Noções de Informática
Os sites que você acessa podem coletar dados de seu navegador, usá-los para traçar seu perfil comportamental (profiling ) e, com base nele, oferecer conteúdos personalizados para influenciá-lo ou limitar suas opções.
Fonte: Proteção de Dados. Disponível em: <https://cartilha.cert.br/fasciculos/protecao-dedados/fasciculo-protecao-de-dados.pdf>.

Sobre as suas coletas de dados em sites, marque a alternativa que estará protegendo seus dados.
Alternativas
Q3185636 Noções de Informática
Uma empresa de tecnologia implementou uma política de backup para sua rede, consistindo em realizar uma cópia total e integral de todos os arquivos e pastas da rede da empresa toda semana. Esse tipo de backup é conhecido como:
Alternativas
Q3185635 Noções de Informática
Um usuário de computador identificou que seu computador foi infectado com um vírus. O vírus identificado estava coletando dados, como pressionamentos de teclas, hábitos de navegação e até informações de login, e enviando esses dados para o hacker, que se preparava para utilizar desses dados para modificar configurações de segurança desse computador. Esse tipo de vírus é identificado como sendo um:
Alternativas
Q3185632 Noções de Informática
Uma equipe de desenvolvimento de software está trabalhando na confecção de um software de segurança. Para esse caso, a equipe está focando em um dos princípios da segurança da informação que é o que garante que a informação estará acessível apenas para pessoas autorizadas. Esse princípio é o de:
Alternativas
Ano: 2025 Banca: FGV Órgão: TCE-RR Prova: FGV - 2025 - TCE-RR - Técnico Administrativo |
Q3185467 Noções de Informática

Golpes digitais atingem 24% da

população brasileira, revela DataSenado 



Imagem associada para resolução da questão



Os golpes digitais vitimaram 24% dos brasileiros com mais de 16 anos nos últimos 12 meses. São mais de 40,85 milhões de pessoas que perderam dinheiro em função de algum crime cibernético, como clonagem de cartão, fraude na internet ou invasão de contas bancárias. Os dados são de uma pesquisa divulgada em outubro de 2024 pelo Instituto DataSenado.


(Marcos Oliveira/Agência Senado. Adaptado).



A respeito dos malwares usados em golpes na Internet, avalie as afirmativas a seguir.



I. CoolWebSearch é um spyware que se aproveitou das vulnerabilidades de segurança do Internet Explorer para sequestrar o navegador, alterar as configurações e enviar dados de navegação ao seu autor.


II. Um keylogger é um tipo de spyware que monitora a atividade do usuário e pode ser usado para roubar dados de senha, informações bancárias e outras informações sensíveis.


III Ransomware é um malware concebido para bloquear usuários fora de seu sistema ou negar acesso aos dados até que um resgate seja pago.


Está correto o que se afirma em 

Alternativas
Q3185350 Noções de Informática
Das alternativas abaixo, assinale qual alternativa descreve o que é um “Worm”, quando se trata de segurança na internet. 
Alternativas
Q3185068 Noções de Informática
Em relação aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de arquivos e aos aplicativos para segurança da informação, julgue o item seguinte.

O antispyware é um software que verifica arquivos em busca de ameaças, fornecendo opções de remoção desses arquivos ou seu envio para a quarentena.
Alternativas
Ano: 2025 Banca: Quadrix Órgão: CRESS-PR Prova: Quadrix - 2025 - CRESS-PR - Agente Fiscal |
Q3184666 Noções de Informática
Quanto ao programa de navegação Google Chrome, em sua versão mais recente, aos conceitos de organização e de gerenciamento de arquivos e aos aplicativos para segurança da informação, julgue o item seguinte.

O antispyware é um software projetado para detectar e remover spyware. Entretanto, ele pode ajudar na proteção contra outros tipos de malware, dependendo de sua configuração. 
Alternativas
Ano: 2025 Banca: Quadrix Órgão: CRESS-PR Prova: Quadrix - 2025 - CRESS-PR - Agente Fiscal |
Q3184665 Noções de Informática
Quanto ao programa de navegação Google Chrome, em sua versão mais recente, aos conceitos de organização e de gerenciamento de arquivos e aos aplicativos para segurança da informação, julgue o item seguinte.

O firewall é um aplicativo nativo do Windows 11 que é responsável pela conversão dos protocolos de rede, com a finalidade de garantir a comunicação entre dispositivos que utilizam diferentes formatos de dados. 
Alternativas
Ano: 2025 Banca: Quadrix Órgão: CRESS-PR Prova: Quadrix - 2025 - CRESS-PR - Agente Fiscal |
Q3184657 Noções de Informática
Em relação aos procedimentos de informática, ao sistema operacional Windows 11 e aos conceitos de redes de computadores, julgue o item a seguir.

Backup de dados é a cópia de segurança dos dados importantes para prevenir contra a perda, devido às falhas de hardware, aos erros humanos, à ação de vírus. 
Alternativas
Ano: 2025 Banca: Instituto Consulplan Órgão: TJ-RO Provas: Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Administrador | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Enfermeiro | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Médico Pediatra | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Assistente Social | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Engenheiro Civil | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Fisioterapeuta | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Engenheiro Eletricista | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Fonoaudiólogo | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Historiador | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Médico Psiquiatra | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Jornalista | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Biblioteconomista | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Contador | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Matemático | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Engenheiro Eletrônico | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Nutricionista | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Estatístico | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Médico Cardiologista | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Oficial de Justiça | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Pedagogo | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Médico Clínico Geral | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Médico do Trabalho | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Psicólogo | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Publicitário | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Odontólogo | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Economista | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Analista de Sistemas | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Arquivologista |
Q3183550 Noções de Informática
Durante o monitoramento dos sistemas do Tribunal de Justiça do Estado de Rondônia (TJRO), a equipe de segurança identificou várias ocorrências envolvendo diferentes tipos de malware. A seguir encontram-se situações reais que descrevem características e comportamentos observados em vírus, worms e outros tipos de pragas virtuais; analise-as.

I. Vírus: um tipo de malware que infecta arquivos legítimos, depende de interação humana para se replicar e pode ser projetado para corromper dados. Em redes corporativas, é comum que vírus se espalhem automaticamente por conexões ativas, sem necessidade de interação adicional.
II. Worm: um malware que se espalha automaticamente por redes, explorando vulnerabilidades de segurança, sem interação humana. Frequentemente, worms são projetados para aumentar o tráfego de rede e podem servir como ponto de entrada para trojans.
III. Ransomware: um malware que criptografa os arquivos de um sistema e exige pagamento para liberar o acesso. Ele também pode ser programado para monitorar a atividade do usuário e enviar dados confidenciais para um servidor controlado pelo atacante.
IV. Trojan: um software que aparenta ser legítimo, mas, ao ser executado, pode permitir controle remoto do sistema infectado. Não possui capacidade de replicação automática e geralmente é usado para instalar backdoors ou outros tipos de malware.
V. Spyware: um malware projetado para capturar informações sensíveis, como dados de navegação, senhas e informações financeiras. Ele opera de forma discreta e pode ser instalado como parte de outros malwares, como worms ou trojans.

Está correto o que se afirma em
Alternativas
Q3181287 Noções de Informática
A segurança da informação é uma preocupação constante no uso de dispositivos digitais, especialmente em ambientes corporativos, onde dados sensíveis e informações confidenciais precisam ser protegidos. As boas práticas de segurança ajudam a minimizar o risco de vazamento de informações e ataques cibernéticos.

Assinale a alternativa CORRETA sobre as boas práticas no uso de dispositivos digitais para garantir a segurança da informação.
Alternativas
Q3180885 Noções de Informática
O uso da Internet se tornou indispensável no ambiente de trabalho, mas exige atenção à segurança e eficiência durante a navegação. Para realizar pesquisas precisas, evitar riscos de segurança e proteger dados sensíveis, é necessário adotar boas práticas.

Com base nessas práticas, assinale a alternativa INCORRETA.
Alternativas
Q3179663 Noções de Informática
Assinale a alternativa que apresenta a praga virtual cuja característica principal é a utilização de mensagens de texto (SMS) para enganar a vítima e obter informações confidenciais.
Alternativas
Q3178537 Noções de Informática
É o princípio que assegura que a informação não foi destruída de maneira não autorizada. De acordo com os conceitos de Segurança da Informação, o trecho acima refere-se à:
Alternativas
Q3177738 Noções de Informática
O termo ameaça em segurança da Informação é caracterizado por qualquer evento cuja finalidade é explorar as vulnerabilidades de um sistema que pode resultar em um dano potencial. Desta forma, indique o item que apresenta a ameaça e sua descrição corretamente.
Alternativas
Respostas
81: A
82: D
83: B
84: B
85: B
86: A
87: D
88: B
89: E
90: B
91: C
92: C
93: E
94: C
95: B
96: E
97: D
98: C
99: C
100: D