Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.482 questões

Q3073771 Noções de Informática
Segurança da informação é uma área crucial da tecnologia que se concentra na proteção de dados e sistemas contra ameaças e ataques cibernéticos. Isso inclui a implementação de políticas, procedimentos e tecnologias para garantir a confidencialidade, integridade e disponibilidade das informações. Considerando isso, identifique a alternativa que apresenta os conceitos de segurança da informação que preenchem, respectivamente e de forma CORRETA, as lacunas a seguir.
“O(a) ____________________ é o processo de transformar informações em um formato ilegível, conhecido como texto cifrado, usando algoritmos matemáticos. Enquanto isso, o(a) ____________________ é um componente de segurança que monitora e controla o tráfego de rede entre uma rede privada e a internet ou outra rede pública”. 
Alternativas
Q3073662 Noções de Informática
Uma empresa de contabilidade realiza backups diários de seus dados, mas recentemente enfrentou problemas de corrupção de arquivos devido a falhas no sistema. Para minimizar o impacto desses problemas no futuro, a prática de backup que deveria ser adotada é: 
Alternativas
Q3073661 Noções de Informática
Em uma empresa de tecnologia, foi identificado um incidente de segurança onde um funcionário utilizou suas credenciais para acessar informações sigilosas de outro departamento sem autorização. A empresa decidiu implementar um sistema de controle de acesso mais rigoroso. Assinale corretamente a prática de segurança da informação que seria mais adequada para evitar esse tipo de incidente. 
Alternativas
Q3073659 Noções de Informática
Maria, uma assistente administrativa, recebeu um e mail de um remetente desconhecido solicitando informações pessoais e um link para preencher um formulário. Desconfiada, Maria decidiu não clicar no link e relatou o e-mail ao departamento de TI. Assinale corretamente a prática recomendada que foi aplicada por Maria para evitar um possível ataque de phishing. 
Alternativas
Q3073658 Noções de Informática
João trabalha como analista de sistemas em uma empresa e frequentemente utiliza um navegador web para acessar sistemas internos e realizar pesquisas. No entanto, ele percebeu que algumas páginas da web não carregam corretamente ou exibem mensagens de erro sobre a compatibilidade do navegador. Com base nisso, assinale a opção que representa um problema comum que pode ocorrer devido ao uso de navegadores desatualizados. 
Alternativas
Q3073509 Noções de Informática
A segurança da informação em ambientes de intranet, apesar de serem redes privadas, exige a implementação de medidas de proteção robustas, como: 
Alternativas
Q3073341 Noções de Informática
O nome de um arquivo possui sufixo que indica o seu formato. Esses sufixos são denominados de extensões de arquivos. O arquivo com a extensão .bak representa:
Alternativas
Q3071389 Noções de Informática
Qual a principal razão para realizar cópias de segurança (backups) regularmente?
Alternativas
Q3071383 Noções de Informática

Qual dos seguintes princípios é essencial para manter a segurança da informação em uma Intranet?



Imagem associada para resolução da questão

Alternativas
Q3071382 Noções de Informática
Marque a alternativa correta sobre qual dos seguintes métodos é eficaz para proteger uma Intranet contra ataques cibernéticos:

Imagem associada para resolução da questão
Alternativas
Q3071245 Noções de Informática
O que é engenharia social?
Alternativas
Q3071084 Noções de Informática
Das seguintes ações qual é a mais eficaz para se proteger de um ataque de phishing?
Alternativas
Q3071083 Noções de Informática
Marque assertiva correta sobre qual tipo de malware se propaga automaticamente por redes, explorando vulnerabilidades nos sistemas?

Imagem associada para resolução da questão
Alternativas
Q3063082 Noções de Informática
No contexto cibernético, o ataque que se caracteriza como tentativas automatizadas de adivinhar senhas ou chaves criptográficas, explorando todas as combinações possíveis até encontrar a correta, é denominado ataque de 
Alternativas
Q3062327 Noções de Informática
Qual mecanismo de Segurança da Informação tem como objetivo proteger as informações contra alteração não autorizada?
Alternativas
Q3062317 Noções de Informática
No Microsoft Windows 10-versão Português Brasil, é possível encontrar dentro do Painel de Controle(modo de exibição Ícones Grandes) o ícone Opções de Internet. Ao abrir as Opções de Internet, na aba Segurança, é possível modificar configurações de Segurança de algumas Zonas diferentes. Qual das opções abaixo apresenta a Zona que contém os sites que você acredita que não danificarão o computador ou seus arquivos?
Alternativas
Q3060964 Noções de Informática
O uso da Internet exige precauções para garantir a segurança do usuário. Diversas práticas de segurança digital são necessárias para evitar que informações sensíveis sejam acessadas por terceiros. Analise as seguintes afirmativas sobre noções de segurança na Internet:

I. Utilizar senhas fortes e trocá-las regularmente aumenta a segurança de contas online.
II. Navegar apenas em sites com HTTPS garante que o usuário não seja infectado por vírus.
III. Instalar e manter um antivírus atualizado é uma boa prática para evitar malwares.

Quais assertivas estão corretas?
Alternativas
Q3060851 Noções de Informática
No que se refere à segurança na Internet, o firewall tem como principal função:
Alternativas
Q3060672 Noções de Informática
Analise as afirmativas a seguir sobre ataque de phishing.

I. O ataque é realizado por meio de comunicações eletrônicas, como um e-mail ou uma chamada telefônica.
II. O invasor disfarça-se como uma pessoa ou organização de confiança.
III. O objetivo é obter informações pessoais confidenciais, como credenciais de login ou números de cartão de crédito.
IV. Os phishers (pessoas por trás do ataque) não querem prejudicar, geralmente só querem propagar lixo eletrônico.

Estão CORRETAS as afirmativas 
Alternativas
Q3060671 Noções de Informática
Considerando as características de um computador infectado por vírus, avalie as proposições a seguir:

I. Seu sistema fica mais lento do que o normal. Isso pode acontecer quando um vírus usa os recursos do computador para se replicar. Com menos poder de computação para seus processos, o computador apresentará problemas de desempenho.
II. Anúncios e pop-ups aparecem na área de trabalho. Um fluxo súbito de anúncios pop-up pode muito bem ser obra de um vírus.
III. Você encontra programas ou outros softwares no seu computador que não instalou. Um vírus pode baixar malware adicional no computador para uso posterior em crimes virtuais. Os únicos programas no seu computador devem ser aqueles que você instalou ou que foram incluídos pelo fabricante.
IV. O comportamento do sistema fica estranho. À medida que o vírus se estabelece no computador, pode-se observar efeitos colaterais, como panes, desligamentos ou falhas de programas.

Está(ão) CORRETA(S) a(s) proposição(ões) 
Alternativas
Respostas
81: C
82: C
83: B
84: D
85: B
86: D
87: C
88: A
89: A
90: B
91: A
92: D
93: A
94: B
95: B
96: C
97: D
98: C
99: A
100: D