Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.516 questões

Q2429844 Noções de Informática

O que é um "backup incremental"?

Alternativas
Q2429842 Noções de Informática

Na modalidade ativa de um sistema de detecção de intrusão, quando algum sensor receber informação de que uma ameaça está ocorrendo, o próprio sistema toma alguma contramedida como forma de barrar a intrusão. São ações de um IDS Exceto:

Alternativas
Q2429841 Noções de Informática

São ações mais comuns do cavalo de Troia:


I - Criar portas dos fundos — normalmente alteram o sistema de segurança de modo que outros malwares, ou crackers, consigam invadir.

II - Espionar — alguns cavalos de Troia são spyware (programa automático de computador que recolhe informações sobre o usuário).

III - Não representam ameaça – não é uma ameaça prejudicial aos usuários.

IV - Não conseguem se replicar e executar a si mesmo para infectar outros sistemas e computadores.

Alternativas
Q2429405 Noções de Informática

Quais são as medidas de segurança recomendadas para evitar ataques de phishing por meio de e-mails?

Alternativas
Q2429182 Noções de Informática

A preservação dos dados é uma preocupação estratégica de uma organização. Nesse sentido, um recurso importante oferecido pelo Windows 10 é conhecido como “backup com histórico de arquivos”. Tal recurso permite que sejam realizadas cópias regulares dos arquivos, possibilitando a restauração de versões anteriores, evitando, assim, a perda de dados.


Assinale a alternativa que apresenta corretamente os passos para habilitar o recurso de “backup com histórico de arquivos” no Windows 10.

Alternativas
Q2429178 Noções de Informática

Quanto mais conectado for o computador, mais vulnerável ele está a sofrer ataques provenientes da rede de computadores. Para se proteger de tais ataques, é possível instalar um conjunto de softwares especializados em diferentes aspectos de segurança.


Assinale a alternativa que apresenta uma tecnologia voltada para proteger uma rede contra acessos não autorizados, filtrando o tráfego ou até mesmo bloqueando o acesso automaticamente, com base em um conjunto de regras predefinidas.

Alternativas
Ano: 2023 Banca: CETAP Órgão: FASEPA Prova: CETAP - 2023 - FASEPA - Agente Administrativo |
Q2426770 Noções de Informática

Qual o recurso de segurança integrado no Windows 10 que oferece proteção contra ameaças, como malware e vírus? Ele inclui também um componente que controla o acesso à internet para os aplicativos e serviços instalados no sistema operacional. Essa função permite que o usuário defina permissões de rede para cada aplicativo, garantindo maior segurança e controle sobre as conexões de internet.

Alternativas
Q2425461 Noções de Informática

São exemplos de Malware, segundo a CERT.BR:

Alternativas
Q2425450 Noções de Informática

Atualmente, devido à grande quantidade de serviços disponíveis, a maioria das ações dos usuários na Internet são executadas pelo acesso a páginas Web, seja pelo uso de navegadores ou de programas leitores de e-mails com capacidade de processar mensagens em formato HTML. Para atender essa demanda, foram desenvolvidos recursos e disponibilizados serviços, os quais podem representar riscos, tais como: exploração de vulnerabilidades, autenticação automática, compartilhamento de informações e coleta de informações pessoais. Todos esses riscos estão relacionados ao uso de:

Alternativas
Q2425447 Noções de Informática

Os golpistas procuram enganar e persuadir potenciais vítimas a fornecerem informações sensíveis ou a realizarem ações, utilizando técnicas de engenharia social e por diferentes meios e discursos. Segundo a CERT.BR (2012), são considerados Golpes na Internet, EXCETO:

Alternativas
Q2424890 Noções de Informática

Toda organização pode vir a ser alvo de um Ataque Distribuído de Negação de Serviço (DDoS - Distributed Denial of Service). Por isso, devem ser planejadas, com antecedência, ações para diminuir as possibilidades de ataque.

Assinale a alternativa que apresenta uma ação incorreta ao se realizar um planejamento com o objetivo de diminuir as possibilidades de ataque do tipo DDoS em uma organização.

Alternativas
Q2424774 Noções de Informática

São medidas que garantem a segurança de computadores, exceto:

Alternativas
Q2422610 Noções de Informática

Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.

Em conformidade com a Cartilha de Segurança para Internet, sobre golpes na internet, o phishing ocorre por meio do envio de mensagens eletrônicas que, entre outros:


I. Tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular.

II. Informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito.

III. Auxiliam o usuário a proteger seu computador.


Está(ão) CORRETO(S):

Alternativas
Q2422609 Noções de Informática

Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.

Há uma proteção antivírus integrada ao Windows 10, a qual oferece proteção em tempo real contra ameaças de software, como vírus e malware em e-mails, nos aplicativos e na Web. Assinalar a alternativa que apresenta o nome dessa proteção:

Alternativas
Q2422545 Noções de Informática

Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram‐se na versão Português‐BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram‐se na configuração padrão.

Sobre códigos maliciosos (malware), em relação ao vírus, analisar a sentença abaixo:


É um programa ou parte de um programa de computador (1ª parte). Propaga‐se inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos (2ª parte). Alguns vírus procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário (3ª parte).



A sentença está:

Alternativas
Q2422508 Noções de Informática

Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.

Assinalar a alternativa que apresenta somente exemplos de software:

Alternativas
Q2422360 Noções de Informática

De acordo com a Cartilha de Segurança para Internet, os backups são extremamente importantes, pois permitem:


I. Proteger os dados.

II. Recuperar versões antigas de arquivos.

Alternativas
Ano: 2021 Banca: IDIB Órgão: CREMEC Prova: IDIB - 2021 - CREMEC - Contador |
Q2421715 Noções de Informática

A segurança da informação diz respeito ao conjunto de ações para proteção de um grupo de dados, protegendo o valor que ele possui, seja para um indivíduo específico no âmbito pessoal, seja para uma organização. Sobre o tema, é correto afirmar que os quatros pilares básicos que envolvem a segurança da informação são

Alternativas
Q2421692 Noções de Informática

Numere a COLUNA II de acordo com a COLUNA I, associando corretamente os mecanismos de segurança às suas principais características.


COLUNA I


Criptografia. Backup. Ferramentas antimalware.


COLUNA II


( ) Codifica a informação.

( ) Previne contra códigos maliciosos.

( ) Cópia de segurança dos arquivos.


Assinale a alternativa que apresente a sequência CORRETA:

Alternativas
Q2421691 Noções de Informática

Sobre a criptografia, analise as afirmativas a seguir:


I- É um dos principais mecanismos de segurança para proteger os dados dos riscos associados ao uso da Internet.

II- Protege as comunicações que são realizadas pela Internet como as transações bancárias por exemplo.

III- Conforme o tipo de chave usada, pode ser subdividida em duas categorias: de chave simétrica e de chave assimétrica.


Estão CORRETAS as afirmativas:

Alternativas
Respostas
1361: B
1362: E
1363: B
1364: C
1365: D
1366: A
1367: B
1368: D
1369: B
1370: D
1371: B
1372: A
1373: A
1374: E
1375: A
1376: E
1377: A
1378: B
1379: A
1380: D