Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.484 questões

Q2515671 Noções de Informática

Segurança da Informação.


 Qual das seguintes é uma técnica utilizada para proteger dados em trânsito na internet?

Alternativas
Q2515071 Noções de Informática

A respeito das estratégias de backup e recuperação, da implementação e do gerenciamento de backups e dos testes de restauração e recuperação de dados, julgue o item subsequente.


Realizar backups apenas uma vez por mês para minimizar o impacto no desempenho dos sistemas é uma excelente estratégia de backup.

Alternativas
Q2514267 Noções de Informática
[Questão Inédita] Códigos maliciosos são programas desenvolvidos para executar ações danosas e atividades maliciosas em equipamentos, como computadores, modems, switches, roteadores e dispositivos móveis. Diante disso, assinale a opção correta
Alternativas
Q2513796 Noções de Informática
O programa malicioso que, após ter assumido o controle de uma máquina, utiliza a conexão discada do modem para atos lesivos ao usuário como, por exemplo, conectar-se a números de telefone de alto custo sem o conhecimento dele é o
Alternativas
Q2513486 Noções de Informática
O programa malicioso, conhecido como software fraudulento, que tenta assustar os usuários ao exibir falsos avisos de segurança ou infecções no computador, geralmente para forçar a compra de um software falso de segurança da informação, recebe o nome de
Alternativas
Q2513005 Noções de Informática
Julgue o item que se segue.

Um antivírus é um programa de software projetado para monitorar o tráfego de entrada e saída da rede e tomar decisões sobre bloquear ou permitir tráfego com base em um conjunto predefinido de regras de segurança. Ele desempenha um papel crucial na proteção contra vírus, worms, trojans e outros tipos de malware. O antivírus opera escaneando o computador em busca de arquivos maliciosos e os compara com uma lista de assinaturas conhecidas. Além disso, muitos antivírus empregam análise comportamental para identificar atividades suspeitas, bem como outras técnicas avançadas de detecção.
Alternativas
Q2512991 Noções de Informática
Julgue o item subsequente.

No contexto da segurança na internet no setor público, é amplamente reconhecido que os firewalls são considerados obsoletos e ineficazes na prevenção de ataques cibernéticos. Na verdade, muitos especialistas na área de TI afirmam que a melhor maneira de proteger redes governamentais é por meio do uso exclusivo de antivírus, os quais são suficientes para bloquear qualquer tipo de malware ou tentativa de intrusão.
Alternativas
Q2512990 Noções de Informática
Julgue o item subsequente.

É uma prática comum e segura no setor público compartilhar senhas entre os funcionários para garantir a continuidade do trabalho em caso de ausência de algum membro da equipe. Esse método é visto como uma estratégia eficaz para manter a eficiência operacional e assegurar que todos tenham acesso às informações necessárias a qualquer momento.
Alternativas
Q2512951 Noções de Informática
Julgue o item subsequente.

A segurança na internet é uma área de crescente importância devido ao aumento do número de ataques cibernéticos e ameaças online. Um dos métodos mais comuns de proteção é a utilização de firewalls, que servem como uma barreira entre uma rede privada e o acesso público à internet. Firewalls podem ser de hardware ou software e funcionam monitorando e controlando o tráfego de entrada e saída com base em regras de segurança predefinidas. Além disso, técnicas de criptografia, como o uso de protocolos de segurança TLS (Transport Layer Security) e SSL (Secure Sockets Layer), são essenciais para garantir a segurança na transmissão de dados, protegendo as informações contra interceptações não autorizadas durante as transações online.
Alternativas
Q2512941 Noções de Informática
Julgue o item subsequente.

Um aspecto fundamental da segurança na internet é a conscientização sobre engenharia social, que é uma técnica usada por cibercriminosos para manipular indivíduos a fornecerem informações confidenciais, como senhas e números de cartões de crédito. Os ataques de phishing, uma forma de engenharia social, frequentemente envolvem o envio de e-mails ou mensagens que parecem vir de fontes legítimas, mas que na verdade são tentativas de capturar dados pessoais. É importante que os usuários sejam treinados para identificar sinais de mensagens suspeitas, como erros gramaticais, logotipos mal feitos e links que direcionam para URLs que não correspondem ao domínio oficial da suposta entidade emissora. A implementação de políticas de segurança claras e o treinamento regular dos usuários são medidas essenciais para mitigar esse tipo de ameaça.
Alternativas
Q2512922 Noções de Informática
Julgue o item que se segue.

A principal diferença entre um vírus e um worm é que os vírus precisam ser ativados por meio da interação do usuário com o arquivo infectado, enquanto os worms operam e se propagam automaticamente sem necessidade de intervenção humana. Os vírus são incorporados ou ocultos em arquivos que são compartilhados ou baixados, podendo ser tanto executáveis, como um programa que roda um script, quanto não executáveis, como um documento do Word ou um arquivo de imagem.
Alternativas
Q2512914 Noções de Informática
Julgue o item que se segue.

A segurança na Internet refere-se à proteção das atividades e transações realizadas online. Ela é parte de conceitos mais amplos, como segurança cibernética e segurança computacional, abrangendo áreas como segurança de navegador, comportamento na internet e segurança de redes. O firewalls servem para barrar tráfego não autorizado e também ajudam a prevenir infecções por malwares no seu computador. Os sistemas operacionais e pacotes de segurança já incluem um firewall integrado.
Alternativas
Q2512822 Noções de Informática
Julgue o item a seguir.

A principal diferença entre um vírus e um worm é que os vírus precisam ser ativados por meio da interação do usuário com o arquivo infectado, enquanto os worms operam e se propagam automaticamente sem necessidade de intervenção humana. Os vírus são incorporados ou ocultos em arquivos que são compartilhados ou baixados, podendo ser tanto executáveis, como um programa que roda um script, quanto não executáveis, como um documento do Word ou um arquivo de imagem.
Alternativas
Q2512812 Noções de Informática
Julgue o item a seguir.

O armazenamento em nuvem constitui um serviço que viabiliza a conservação de dados por meio da Internet ou outras redes, em um sistema de armazenamento externo mantido por terceiros. Há alternativas direcionadas às empresas, as quais podem fazer uso do armazenamento em nuvem como uma solução de backup remoto com suporte comercial, facilitando a transferência e o armazenamento seguro de arquivos de dados, bem como sua partilha entre distintos locais. Tais sistemas são caracterizados pela escalabilidade e acessibilidade a partir de qualquer local, independentemente da aplicação utilizada. As empresas têm a possibilidade de selecionar entre serviços de armazenamento em nuvem base, intermediária ou híbrida, dependendo de suas necessidades e preferências.
Alternativas
Q2512805 Noções de Informática
Julgue o item a seguir.

Um antivírus é um programa de software projetado para monitorar o tráfego de entrada e saída da rede e tomar decisões sobre bloquear ou permitir tráfego com base em um conjunto predefinido de regras de segurança. Ele desempenha um papel crucial na proteção contra vírus, worms, trojans e outros tipos de malware. O antivírus opera escaneando o computador em busca de arquivos maliciosos e os compara com uma lista de assinaturas conhecidas. Além disso, muitos antivírus empregam análise comportamental para identificar atividades suspeitas, bem como outras técnicas avançadas de detecção.
Alternativas
Q2512574 Noções de Informática
Julgue o item a seguir.

A segurança na Internet refere-se à proteção das atividades e transações realizadas online. Ela é parte de conceitos mais amplos, como segurança cibernética e segurança computacional, abrangendo áreas como segurança de navegador, comportamento na internet e segurança de redes. O firewalls servem para barrar tráfego não autorizado e também ajudam a prevenir infecções por malwares no seu computador. Os sistemas operacionais e pacotes de segurança já incluem um firewall integrado.
Alternativas
Q2511682 Noções de Informática
Considere as afirmações a seguir sobre procedimentos de segurança.
I- Utilizar um gerenciador de senhas é uma prática recomendada para aumentar a segurança on-line, pois permite armazenar senhas complexas e únicas para cada serviço, facilitando a gestão e reduzindo o risco de comprometimento de contas devido às senhas fracas ou reutilizadas. II- A anotação de senhas em locais físicos, como papéis ou cadernos, é uma prática segura e recomendada, pois proporciona fácil acesso às senhas sem a necessidade de memorização, facilitando a gestão de contas on-line. III- Sites seguros geralmente utilizam o protocolo HTTPS (Hypertext Transfer Protocol Secure), o qual criptografa a comunicação entre o navegador do usuário e o servidor, proporcionando uma camada adicional de segurança para as informações transmitidas, como dados pessoais e senhas. IV- Ao navegar na internet, é possível infectar o computador com vírus se o usuário acessar sites maliciosos, clicar em links suspeitos ou baixar arquivos de fontes não confiáveis.
Está CORRETO o que se afirma apenas em: 
Alternativas
Q2511089 Noções de Informática
Observe os seguintes termos e assinale o que se refere a uma técnica utilizada para ocultar informações sensíveis dentro de uma imagem, vídeo ou áudio, sem que pareça haver algo escondido.
Alternativas
Q2511086 Noções de Informática
Observe as seguintes opções e assinale a que descreve corretamente o conceito de "firewall" em computação.
Alternativas
Q2510536 Noções de Informática
De acordo com a cartilha Cert.br, uma senha forte pode ser caracterizada por:
Alternativas
Respostas
1081: C
1082: E
1083: C
1084: E
1085: C
1086: E
1087: E
1088: E
1089: C
1090: C
1091: C
1092: C
1093: C
1094: E
1095: E
1096: C
1097: A
1098: B
1099: C
1100: B