Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.489 questões

Q2495755 Noções de Informática
Assinale a alternativa que apresenta o programa malicioso cuja característica principal é alterar as configurações de discagem do computador para conectar‑se a números de telefone de alto custo, sem o conhecimento do usuário.
Alternativas
Q2495382 Noções de Informática
Os mecanismos de segurança são implementados para atender os fundamentos de segurança da informação e, dessa forma, viabilizar a segurança da informação. Dentre os mecanismos mais importantes, um deles visa assegurar que a origem dos dados recebidos ou a entidade associada em uma comunicação são exatamente quem reivindicam ser.
Esse mecanismo de segurança é conhecido como 
Alternativas
Q2494850 Noções de Informática
Dado a relevância da segurança digital em um ambiente computacional, especialmente no que diz respeito à proteção de dados pessoais e confidenciais, assinale a alternativa que indica uma prática correta para proteger a sua senha de acesso a um computador.
Alternativas
Q2493289 Noções de Informática
Sobre os malwares, assinale a alternativa correta:
Alternativas
Q2492978 Noções de Informática

Um tipo de malware que criptografa os dados do usuário e exige um resgate para a descriptografia.

Trata-se de

Alternativas
Q2492624 Noções de Informática

Leia o trecho abaixo e responda.



“_______________________________ é um recurso em que um usuário, um site ou uma entidade tem à disposição para comprovar sua identidade na internet.”



É correto afirmar que a lacuna acima deve ser preenchida por:
Alternativas
Q2492443 Noções de Informática
Ana foi contratada para fazer o marketing digital da empresa Z. Para que sua campanha alcance o maior número de pessoas, os e-mails a serem disparados para os prováveis clientes não devem ser reconhecidos como spam.

Para isso, Ana deverá:
Alternativas
Q2491058 Noções de Informática
Em um ambiente de rede de computadores, o administrador de rede implantou uma política de backup do servidor usando o critério de backup full ao final de cada dia. Essa política de backup do servidor foi implantada no mês X, quando se tinha 200 GB armazenados no mesmo. No dia 15 do mesmo mês, 10 GB foram acrescentados e, no dia 27 do mesmo mês, mais 20 GB foram acrescentados (somente nesses dias houve acréscimo de dados). A quantidade de bytes copiados ao final do dia 15 e 27 do mês X foram, respectivamente:
Alternativas
Q2490323 Noções de Informática
Dentre os vários riscos inerentes à utilização de tecnologia IoT, o mais grave: está relacionado a uma das suas funcionalidades mais poderosas: sua capacidade de conectividade e gerenciamento de objetos físicos.

O maior risco associado a essa tecnologia diz respeito:
Alternativas
Q2489898 Noções de Informática
Vírus de computador é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Nesse sentido, trojan é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam executar ao infectar um computador. Um desses tipos redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

Esse tipo é conhecido como trojan:
Alternativas
Q2489423 Noções de Informática
A implementação de soluções antivírus é uma camada fundamental de segurança na navegação pela Internet. O que uma solução antivírus eficaz deve fazer?
Alternativas
Q2489422 Noções de Informática
Na era digital, proteger suas informações pessoais tornou-se essencial. Qual é a prática recomendada para criar uma senha segura?
Alternativas
Q2489278 Noções de Informática
O que é criptografia em uma rede de computadores? 
Alternativas
Q2489277 Noções de Informática
O que é um firewall em uma rede de computadores?  
Alternativas
Q2489276 Noções de Informática
Qual dos seguintes termos descreve a proteção de dados contra acesso não autorizado?  
Alternativas
Q2489244 Noções de Informática
Quais tipos de documentos podem ser assinados digitalmente?
Alternativas
Q2489243 Noções de Informática
Qual tecnologia, comumente, usada para criar assinaturas digitais?
Alternativas
Q2489172 Noções de Informática
Considerando-se os conceitos de softwares maliciosos e seus métodos de propagação, relacionar as colunas e assinalar a sequência correspondente.

(1) Vírus.
(2) Worm.
(3) Trojan.

( ) Software malicioso espalhado sem ação do usuário.
( ) Esconde sua verdadeira funcionalidade, enganando o usuário para sua execução.
( ) Programa malicioso que se replica e infecta outros programas. 
Alternativas
Q2488920 Noções de Informática
Segurança da informação é um campo vital em qualquer ambiente digital, abrangendo princípios, técnicas e ferramentas que visam proteger os dados contra acessos não autorizados, uso indevido, alteração não autorizada ou destruição. Marque a alternativa que contém apenas softwares, técnicas ou dispositivos utilizados para proteção dos dados em ataques cibernéticos.
Alternativas
Q2488914 Noções de Informática
A segurança da informação compreende um conjunto de medidas e práticas implementadas com o objetivo de resguardar as informações de uma entidade contra acessos não autorizados, utilização indevida, alterações não autorizadas ou perda de dados. Assinale, dentre as alternativas abaixo, qual é o componente utilizado para proteger redes e sistemas contra os ataques cibernéticos:
Alternativas
Respostas
1161: B
1162: B
1163: A
1164: A
1165: D
1166: D
1167: E
1168: D
1169: B
1170: B
1171: B
1172: C
1173: E
1174: C
1175: A
1176: D
1177: B
1178: A
1179: B
1180: C