Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.608 questões

Q3202077 Noções de Informática
Assinale a alternativa que apresenta uma característica de um ataque de ransomware.
Alternativas
Q3202075 Noções de Informática
Assinale a alternativa que apresenta o conceito de ataque de man-in-the-middle em redes de computadores.
Alternativas
Q3201387 Noções de Informática
Ação que um usuário pode adotar para navegar pela internet com segurança: 
Alternativas
Q3201316 Noções de Informática
Em relação às práticas recomendadas para garantir a segurança na internet, marque (V) para a alternativa Verdadeira e (F) para as Falsas.

( ) Utilizar a mesma senha para todos os seus serviços online facilitando a gestão de senhas.
( ) Avaliar o endereço, as URLs estranhas ou com erros ortográficos, antes de clicar em qualquer link.
( ) Instalar apenas aplicativos de fontes desconhecidas é seguro, desde que o software antivírus esteja ativo.
( ) Manter o sistema operacional e os aplicativos atualizados protegendo contra vulnerabilidades.
( ) Fazer backup, uma cópia dos seus arquivos em um local seguro, como na nuvem, regularmente.
( ) Verificar sempre se o site acessado possui certificado de segurança (SSL).


A sequência CORRETA de cima para baixo é:
Alternativas
Q3200832 Noções de Informática
O uso do Correio Eletrônico (e-mail) é uma ferramenta essencial para a comunicação no ambiente profissional, incluindo o contexto de oficinas de esportes. Considerando as boas práticas e questões de segurança associadas ao uso de e-mails, analise as afirmativas abaixo e marque (V) para verdadeiro e (F) para falso.

( ) É seguro abrir qualquer anexo recebido por e-mail, desde que o remetente seja conhecido, pois não há risco de malware ou vírus em arquivos de remetentes confiáveis.
( ) O uso de cópia oculta (CCO) ao enviar e-mails para múltiplos destinatários é recomendado para proteger a privacidade dos endereços de e-mail dos participantes das oficinas.
( ) Para garantir a segurança e a confidencialidade, é importante sempre verificar o domínio do remetente, especialmente em e-mails que solicitam informações sensíveis ou financeiras.
( ) O uso de e-mails pessoais, para a comunicação oficial de atividades das oficinas de esportes é recomendado para manter a informalidade e facilitar a interação com os participantes.

A sequência correta é: 
Alternativas
Q3200347 Noções de Informática
A segurança na internet é fundamental para proteger informações pessoais e profissionais de acessos não autorizados e ataques cibernéticos. Qual das alternativas a seguir melhor descreve uma prática segura para evitar Phishing?
Alternativas
Q3200082 Noções de Informática
A segurança na internet é um tema crucial para todos os usuários, especialmente para facilitadores de oficinas de artes que lidam com a troca de informações digitais e com a proteção dos dados pessoais dos participantes. Considerando as práticas recomendadas para garantir a segurança na internet, qual das alternativas abaixo reflete corretamente uma medida eficaz para proteger dados e sistemas?
Alternativas
Q3200070 Noções de Informática
O uso do Correio Eletrônico é uma ferramenta essencial para a comunicação profissional, mas seu uso inadequado pode trazer consequências graves, especialmente em ambientes institucionais. Considerando as melhores práticas e a segurança no uso do correio eletrônico, qual das alternativas abaixo descreve uma abordagem correta para o envio de informações sensíveis em um contexto profissional?
Alternativas
Q3197823 Noções de Informática
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. O programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros, caracteriza o seguinte malware: 
Alternativas
Q3196332 Noções de Informática
A norma ABNT NBR ISO/IEC 27005 fornece orientações para ajudar as organizações a: cumprir os requisitos da ABNT NBR ISO/IEC 27001 em relação às ações para abordar riscos de segurança da informação; realizar atividades de gestão de riscos de segurança da informação, especificamente avaliação e tratamento de riscos de segurança da informação. De acordo com essa norma, uma vulnerabilidade é
Alternativas
Q3196331 Noções de Informática
O NIST Cybersecurity Framework (CSF) é um conjunto de diretrizes e melhores práticas para gerenciar os riscos de segurança cibernética em organizações de todos os tamanhos e setores. Entre as cinco funções essenciais desse framework temos a de identificar, que envolve compreender os ativos de informação da organização. O software usado para auxiliar na função de identificação é o
Alternativas
Q3196328 Noções de Informática
Dentro do contexto de segurança da informação, podemos encontrar uma série de ameaças. Em 2017, o ransomware WannaCry provocou um dos incidentes mais conhecidos da área de segurança da informação, com estimativas de mais de 200.000 computadores afetados em cerca de 150 países. Um ransomware é um malware que
Alternativas
Q3190262 Noções de Informática
Noções de segurança na internet são essenciais para proteger as informações organizacionais. No uso do correio eletrônico, qual das alternativas a seguir é uma prática inadequada de segurança? 
Alternativas
Q3186259 Noções de Informática
Os sites que você acessa podem coletar dados de seu navegador, usá-los para traçar seu perfil comportamental (profiling ) e, com base nele, oferecer conteúdos personalizados para influenciá-lo ou limitar suas opções.
Fonte: Proteção de Dados. Disponível em: <https://cartilha.cert.br/fasciculos/protecao-dedados/fasciculo-protecao-de-dados.pdf>.

Sobre as suas coletas de dados em sites, marque a alternativa que estará protegendo seus dados.
Alternativas
Q3185636 Noções de Informática
Uma empresa de tecnologia implementou uma política de backup para sua rede, consistindo em realizar uma cópia total e integral de todos os arquivos e pastas da rede da empresa toda semana. Esse tipo de backup é conhecido como:
Alternativas
Q3185635 Noções de Informática
Um usuário de computador identificou que seu computador foi infectado com um vírus. O vírus identificado estava coletando dados, como pressionamentos de teclas, hábitos de navegação e até informações de login, e enviando esses dados para o hacker, que se preparava para utilizar desses dados para modificar configurações de segurança desse computador. Esse tipo de vírus é identificado como sendo um:
Alternativas
Q3185632 Noções de Informática
Uma equipe de desenvolvimento de software está trabalhando na confecção de um software de segurança. Para esse caso, a equipe está focando em um dos princípios da segurança da informação que é o que garante que a informação estará acessível apenas para pessoas autorizadas. Esse princípio é o de:
Alternativas
Q3185350 Noções de Informática
Das alternativas abaixo, assinale qual alternativa descreve o que é um “Worm”, quando se trata de segurança na internet. 
Alternativas
Q3179663 Noções de Informática
Assinale a alternativa que apresenta a praga virtual cuja característica principal é a utilização de mensagens de texto (SMS) para enganar a vítima e obter informações confidenciais.
Alternativas
Q3177738 Noções de Informática
O termo ameaça em segurança da Informação é caracterizado por qualquer evento cuja finalidade é explorar as vulnerabilidades de um sistema que pode resultar em um dano potencial. Desta forma, indique o item que apresenta a ameaça e sua descrição corretamente.
Alternativas
Respostas
121: A
122: A
123: C
124: D
125: A
126: D
127: C
128: C
129: C
130: A
131: B
132: C
133: A
134: B
135: A
136: D
137: B
138: B
139: C
140: D