Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.484 questões

Q2535380 Noções de Informática
[Questão Inédita] Em relação à assinatura digital e sua aplicação na segurança de informações, assinale a alternativa correta:
Alternativas
Q2535010 Noções de Informática

Julgue o item a seguir.


A segurança na Internet envolve a proteção das atividades e transações realizadas online, sendo parte de conceitos mais amplos, como segurança cibernética e segurança computacional. Ela abrange aspectos como segurança de navegadores, comportamento online e segurança de redes. O firewall é um tipo de malware que bloqueia o acesso ao computador ou a arquivos específicos até que um resgate seja pago. Tipicamente distribuído como um cavalo de Troia, o firewall se disfarça de software legítimo. Após infectar um sistema, ele criptografa arquivos ou bloqueia a tela do dispositivo, exigindo um pagamento em criptomoedas, como Bitcoin, devido à sua natureza anônima. Os valores exigidos como resgate variam de acordo com a variante do ransomware e as taxas de câmbio das moedas digitais. 

Alternativas
Q2535003 Noções de Informática

Julgue o item a seguir.


Para distinguir um vírus de um worm, é necessário observar seu método de ativação: os worms se propagam automaticamente sem intervenção humana, enquanto os vírus dependem da interação do usuário com o arquivo infectado para se espalhar. Os worms são frequentemente incorporados ou escondidos em arquivos compartilhados ou baixados, podendo ser executáveis, como programas que executam scripts, ou não executáveis, como documentos do Word ou arquivos de imagem. 

Alternativas
Q2534702 Noções de Informática
No item que avalie conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Com relação aos conceitos de redes de computadores, às noções de vírus, worms e pragas virtuais e ao Sistema Eletrônico de Informações (SEI), julgue os próximos itens.

A característica principal do tipo de vírus conhecido como Zero‑day Exploits é que, além de ser um pacote de software maligno projetado para oferecer acesso não autorizado a um computador ou a outro software, ele sempre envia, às 00h, um relatório de toda a atividade do usuário no computador ao hacker.
Alternativas
Q2533918 Noções de Informática
A era digital trouxe consigo inúmeras possibilidades e conveniências, mas também uma série de ameaças e perigos ao computador e à segurança online. Entre as principais ameaças, estão os vírus de computador, malware, phishing, ataques de hackers e roubo de identidade. Visando proteger um computador contra ameaças online, entre as seguintes, a ação mais recomendada é:
Alternativas
Q2533463 Noções de Informática
Para instalar uma barreira lógica em um microcomputador pessoal, a fim de atuar na segurança das informações, a opção que contém apenas tipos de barreiras lógicas que podem ser escolhidas pelo usuário é:
Alternativas
Q2533091 Noções de Informática
Ao implementar um sistema de gerenciamento de documentos, qual dos seguintes recursos é mais importante para garantir a rastreabilidade e a auditoria de documentos?
Alternativas
Q2533090 Noções de Informática
Considere o trecho a seguir:

O _________ representa uma ameaça persistente à segurança da informação e à integridade dos sistemas de computador, pois é um programa malicioso que se replica e se espalha para outras máquinas. A prevenção e a detecção precoce são fundamentais para proteger redes e dispositivos contra essa ameaça. Portanto, manter sistemas atualizados, utilizar medidas de segurança robustas e estar ciente das melhores práticas de segurança cibernética é essencial para mitigar os riscos associados a ele.

Assinale a alternativa que preenche a frase corretamente.
Alternativas
Q2533075 Noções de Informática
Qual das seguintes afirmações sobre Procedimentos de Backup está CORRETA?  
Alternativas
Q2532223 Noções de Informática
Julgue o item que se segue. 
É seguro compartilhar senhas com amigos e familiares, pois isso não representa um risco significativo para a segurança na internet, visto que pessoas conhecidas geralmente não têm a intenção de causar danos.
Alternativas
Q2532222 Noções de Informática
Julgue o item que se segue. 
Utilizar antivírus atualizados e firewalls é essencial para proteger computadores e redes contra a ação de malwares, contribuindo significativamente para a segurança na internet ao bloquear ataques e prevenir o acesso não autorizado a dados pessoais. 
Alternativas
Q2532211 Noções de Informática
Julgue o item que se segue. 
A segurança na internet abrange medidas como a criptografia de dados e o uso de conexões seguras (https), visando proteger as informações transmitidas online contra interceptações e garantir a privacidade e integridade dos dados dos usuários. 
Alternativas
Q2532181 Noções de Informática
Julgue o item que se segue. 
Não é necessário atualizar regularmente os softwares e aplicativos, pois as versões antigas são suficientemente seguras para proteger contra a maioria dos novos vírus e malwares encontrados na internet. 
Alternativas
Q2531947 Noções de Informática
Julgue o item subsequente. 
Os programas antivírus empregam algoritmos avançados de análise heurística, detecção de assinaturas, análise comportamental e inteligência artificial, integrados em uma estrutura complexa de segurança cibernética, visando identificar e neutralizar uma ampla gama de ameaças virtuais, desde malware convencional até ataques sofisticados de dia zero.
Alternativas
Q2531935 Noções de Informática
Julgue o item subsequente. 
Os firewalls são capazes de proteger redes e sistemas contra todos os tipos de ataques cibernéticos, incluindo ataques de negação de serviço distribuído (DDoS), intrusões de rede e explorações de vulnerabilidades de software.
Alternativas
Q2531633 Noções de Informática
Julgue o item que se segue. 
Para distinguir entre a presença de vírus em um computador e o acúmulo de cookies no navegador, é necessário atentar para determinados indicadores, uma vez que ambos compartilham um sintoma comum: a exaustão do armazenamento e a coleta não autorizada de dados. Essa diferenciação pode ser realizada por meio de uma análise do desempenho do sistema após a remoção dos excessos de cookies. Esse procedimento deve ser conduzido através das configurações de Privacidade, ou Privacidade e Segurança, disponíveis no navegador. 
Alternativas
Q2531455 Noções de Informática
Um dos importantes aspectos de segurança de dados é a realização periódica de um backup dos arquivos do computador. Um backup tem a principal função de:
Alternativas
Q2531375 Noções de Informática
Muitos aspectos de segurança na Internet passam pelo uso de certificados digitais, especialmente para garantir autenticidade e integridade de documentos e para permitir o uso de sites seguros. Para isso, os certificados digitais utilizam a criptografia:
Alternativas
Q2531302 Noções de Informática
Julgue o item subsequente. 
Para distinguir entre a presença de vírus em um computador e o acúmulo de cookies no navegador, é necessário atentar para determinados indicadores, uma vez que ambos compartilham um sintoma comum: a exaustão do armazenamento e a coleta não autorizada de dados. Essa diferenciação pode ser realizada por meio de uma análise do desempenho do sistema após a remoção dos excessos de cookies. Esse procedimento deve ser conduzido através das configurações de Privacidade, ou Privacidade e Segurança, disponíveis no navegador. 
Alternativas
Q2531285 Noções de Informática
Julgue o item subsequente. 
A implementação de procedimentos de backups é fundamental para preservar a integridade dos arquivos. Existem três metodologias para o armazenamento de cópias de segurança: Full (completo), que replica todos os dados integralmente; Incremental, que registra apenas os novos ou alterados; e Diferencial, similar ao Incremental, porém copia tudo o que foi modificado desde o último Backup completo.
Alternativas
Respostas
1001: C
1002: E
1003: E
1004: E
1005: C
1006: C
1007: C
1008: A
1009: A
1010: E
1011: C
1012: C
1013: E
1014: C
1015: E
1016: E
1017: D
1018: D
1019: E
1020: C