Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.482 questões

Q3053992 Noções de Informática
Qual é a principal função de um certificado digital? 
Alternativas
Q3053990 Noções de Informática
O que é "phishing"? 
Alternativas
Q3053903 Noções de Informática
Um software de antivírus é utilizado para proteção do ambiente computacional de ameaças externas, como malwares.
Qual das alternativas indicadas não é um tipo comum de malware?
Alternativas
Q3053740 Noções de Informática
Considere o trecho a seguir para responder a esta questão.
É uma entidade que serve como um gateway especial para uma rede, protegendo-a de acesso inapropriado. Para tanto, filtra o tráfego de rede que chega, verificando a validade das mensagens tanto quanto possível, podendo recusar completamente algumas mensagens.
Fonte: DALE, Nell; LEWIS, John. Ciência da computação. 4. ed. Rio de Janeiro: LTC, 2010, p. 357. Adaptado.
Assinale a alternativa que apresenta o termo a que o trecho se refere.
Alternativas
Q3053000 Noções de Informática
É natural usar o Wi-Fi público para verificar mensagens ou navegar on-line quando se está fora de casa – fazendo compras, viajando ou simplesmente tomando um café. Mas o uso de Wi-Fi público pode trazer riscos, um dos quais é o hacking evil twin.
Disponível em: https://www.kaspersky.com.br/resource-center/preemptive-safety/evil-twin-attacks. Acesso em: 19 jun. 2024. Adaptado.
Considerando o contexto descrito e a importância de possuir conhecimento sobre segurança de dados, analise as assertivas I e II a seguir:
I. Um ataque evil twin ocorre quando um invasor configura um ponto de acesso Wi-Fi falso na esperança de que os usuários se conectem a ele em vez de ao legítimo. Quando os usuários se conectam a esse ponto de acesso, credenciais de login e outras informações privadas, incluindo dados financeiros (se o usuário realizar transações financeiras quando estiver conectado ao Wi-Fi evil twin), podem ser roubadas.
PORQUE
II. Ataques evil twin, que podem ser criados com um smartphone ou outro dispositivo compatível com a Internet e algum software prontamente disponível, quando bem-sucedidos, fazem com que todos os dados compartilhados com a rede pelos usuários passem por um servidor controlado pelo invasor, o qual passa a ter acesso ao dispositivo atacado, podendo, inclusive, o infectar com malware.

A respeito dessas assertivas, assinale a alternativa CORRETA.
Alternativas
Q3052999 Noções de Informática
INSTRUÇÃO: Considere o trecho a seguir para responder a esta questão.
É uma entidade que serve como um gateway especial para uma rede, protegendo-a de acesso inapropriado. Para tanto, filtra o tráfego de rede que chega, verificando a validade das mensagens tanto quanto possível, podendo recusar completamente algumas mensagens. Fonte: DALE, Nell; LEWIS, John. Ciência da computação. 4. ed. Rio de Janeiro: LTC, 2010, p. 357. Adaptado.
Assinale a alternativa que apresenta o termo a que o trecho se refere. 
Alternativas
Q3051752 Noções de Informática
São vantagens de realizar cópias de segurança (backups) regularmente:

I. Aumentar a velocidade do computador, pois os dados são armazenados de forma otimizada.
II. Garantir que dados importantes possam ser recuperados em caso de falha do sistema ou perda de dados.
III. Proteger contra perda de dados devido a erros humanos, falhas de hardware ou ataques de malware.
IV. Melhorar a qualidade da conexão de internet, evitando quedas e lentidão.


Pode-se afirmar que estão corretos:
Alternativas
Q3051418 Noções de Informática

Relacione as duas colunas quanto aos Malwares e seus conceitos: 


(1) Worms

(2) Scareware

(3) Cavalo de Troia 


( ) Se disfarçam de aplicativos inofensivos, enganando os usuários para que façam o download e os usem. Uma vez em funcionamento, eles podem roubar dados pessoais, travar um dispositivo, espionar atividades ou até mesmo iniciar um ataque. 


( ) Os cibercriminosos nos fazem com que pensemos que nossos computadores ou smartphones foram infectados para convencer as vítimas a comprar um aplicativo falso. Você pode ver uma mensagem pop-up alarmante enquanto navega na Web com a mensagem "Aviso: seu computador está infectado!" ou "Você tem um vírus!" Os criminosos cibernéticos usam esses programas e práticas de publicidade antiéticas para assustar os usuários na compra de aplicativos não autorizados. 


( ) Tem a capacidade de se copiar de máquina para máquina, geralmente explorando algum tipo de falha de segurança em um software ou sistema operacional e não exigem interação do usuário para funcionar.

Alternativas
Q3049680 Noções de Informática
Uma abordagem eficaz para a segurança da informação combina medidas técnicas, como criptografia e firewalls, com práticas de conscientização e treinamento para assegurar que todos na organização compreendam e respeitem as políticas de proteção de dados. Assinale a alternativa que apresenta uma característica principal de um malware do tipo Adware.
Alternativas
Q3049679 Noções de Informática
Assinale a alternativa que apresenta o principal objetivo do phishing.
Alternativas
Ano: 2024 Banca: FGV Órgão: Prefeitura de Caraguatatuba - SP Provas: FGV - 2024 - Prefeitura de Caraguatatuba - SP - Advogado (SUAS) | FGV - 2024 - Prefeitura de Caraguatatuba - SP - Controlador Interno | FGV - 2024 - Prefeitura de Caraguatatuba - SP - Contador | FGV - 2024 - Prefeitura de Caraguatatuba - SP - Analista Ambiental | FGV - 2024 - Prefeitura de Caraguatatuba - SP - Arquiteto | FGV - 2024 - Prefeitura de Caraguatatuba - SP - Assistente Social | FGV - 2024 - Prefeitura de Caraguatatuba - SP - Biólogo | FGV - 2024 - Prefeitura de Caraguatatuba - SP - Cirurgião Dentista | FGV - 2024 - Prefeitura de Caraguatatuba - SP - Enfermeiro | FGV - 2024 - Prefeitura de Caraguatatuba - SP - Engenheiro de Aquicultura | FGV - 2024 - Prefeitura de Caraguatatuba - SP - Engenheiro Agrônomo | FGV - 2024 - Prefeitura de Caraguatatuba - SP - Engenheiro Civil | FGV - 2024 - Prefeitura de Caraguatatuba - SP - Fiscal Municipal | FGV - 2024 - Prefeitura de Caraguatatuba - SP - Farmacêutico | FGV - 2024 - Prefeitura de Caraguatatuba - SP - Fisioterapeuta | FGV - 2024 - Prefeitura de Caraguatatuba - SP - Fonoaudiólogo | FGV - 2024 - Prefeitura de Caraguatatuba - SP - Nutricionista | FGV - 2024 - Prefeitura de Caraguatatuba - SP - Psicólogo 30h | FGV - 2024 - Prefeitura de Caraguatatuba - SP - Técnico em Meio Ambiente | FGV - 2024 - Prefeitura de Caraguatatuba - SP - Técnico em Processamento de Dados | FGV - 2024 - Prefeitura de Caraguatatuba - SP - Terapeuta Ocupacional | FGV - 2024 - Prefeitura de Caraguatatuba - SP - Médico Cardiologista | FGV - 2024 - Prefeitura de Caraguatatuba - SP - Médico Clínico Geral | FGV - 2024 - Prefeitura de Caraguatatuba - SP - Professor de Educação Física | FGV - 2024 - Prefeitura de Caraguatatuba - SP - PEB II - Arte | FGV - 2024 - Prefeitura de Caraguatatuba - SP - PEB II - Educação Física | FGV - 2024 - Prefeitura de Caraguatatuba - SP - Médico Auditor | FGV - 2024 - Prefeitura de Caraguatatuba - SP - Médico Dermatologista | FGV - 2024 - Prefeitura de Caraguatatuba - SP - Médico do Trabalho | FGV - 2024 - Prefeitura de Caraguatatuba - SP - Médico Endocrinologista | FGV - 2024 - Prefeitura de Caraguatatuba - SP - Médico Gastroenterologista | FGV - 2024 - Prefeitura de Caraguatatuba - SP - Médico Geriatra | FGV - 2024 - Prefeitura de Caraguatatuba - SP - Médico Infectologista | FGV - 2024 - Prefeitura de Caraguatatuba - SP - Médico Ginecologista | FGV - 2024 - Prefeitura de Caraguatatuba - SP - PEB II - Ciências | FGV - 2024 - Prefeitura de Caraguatatuba - SP - PEB II - Geografia | FGV - 2024 - Prefeitura de Caraguatatuba - SP - PEB II - História | FGV - 2024 - Prefeitura de Caraguatatuba - SP - PEB II - Inglês | FGV - 2024 - Prefeitura de Caraguatatuba - SP - PEB II - Língua Portuguesa | FGV - 2024 - Prefeitura de Caraguatatuba - SP - Médico Veterinário | FGV - 2024 - Prefeitura de Caraguatatuba - SP - Médico Angiologista | FGV - 2024 - Prefeitura de Caraguatatuba - SP - Médico Neurologista | FGV - 2024 - Prefeitura de Caraguatatuba - SP - Médico Oftalmologista | FGV - 2024 - Prefeitura de Caraguatatuba - SP - Médico Ortopedista | FGV - 2024 - Prefeitura de Caraguatatuba - SP - Médico Otorrinolaringologista | FGV - 2024 - Prefeitura de Caraguatatuba - SP - Médico Pediatra | FGV - 2024 - Prefeitura de Caraguatatuba - SP - Médico Pneumologista | FGV - 2024 - Prefeitura de Caraguatatuba - SP - Médico Psiquiatra | FGV - 2024 - Prefeitura de Caraguatatuba - SP - Médico Reumatologista | FGV - 2024 - Prefeitura de Caraguatatuba - SP - Médico Ultrassonografista |
Q3049052 Noções de Informática
Um backup diferencial de um conjunto de arquivos copia para o meio de backup:
Alternativas
Q3048370 Noções de Informática
A digitalização dos processos melhorou nossa vida em muitos aspectos, aumentando a possibilidade de comunicação, aproximando as pessoas e reduzindo o tempo de muitos processos burocráticos. Porém, um efeito negativo dessa digitalização é o aumento de ataques cibernéticos aos dispositivos pessoais e empresariais. Para dirimir tais efeitos, a segurança da informação implementa mecanismos para salvaguardar nossos equipamentos, sistemas, redes e internet como um todo.
Sobre segurança de equipamentos, sistemas, redes e internet, assinale a opção correta.
Alternativas
Q3047200 Noções de Informática
Julgue o item a seguir.

O uso de antivírus é usual para proteger um sistema contra todas as formas de vírus e virtualmente virtuais. Uma vez que o software antivírus esteja instalado e atualizado, ele detectará e removerá todas as ameaças possíveis, garantindo a integridade dos dados. Portanto, realizar backups diários ou manter cópia dos dados em diferentes locais é desnecessário e apenas causa redundância. Confiar na proteção e na segurança do sistema operacional é uma estratégia eficaz para prevenir perda de dados.

Alternativas
Q3047190 Noções de Informática
Julgue o item a seguir.

No Google Documentos não existem recursos específicos de segurança e privacidade adequados, tornando-o inadequado para o uso empresarial ou para a gestão de dados sensíveis. Como as informações armazenadas nesse serviço são facilmente acessíveis por terceiros, a plataforma não oferece criptografia ou controles de acesso suficientes para proteger os dados dos usuários. Portanto, empresas e indivíduos preocupados com segurança devem evitar o uso dessa ferramenta.

Alternativas
Q3047189 Noções de Informática
Julgue o item a seguir.

Vírus e pragas virtuais, como ransomware, trojans e worms, são programas maliciosos para danificar sistemas, roubar informações ou operações interrompidas. Para mitigar esses riscos, é essencial implementar procedimentos de backup regulares e automatizados. Backups incrementais e diferenciais são métodos eficazes que permitem a recuperação de dados sem necessidade de duplicação completa diariamente, economizando espaço e tempo.

Alternativas
Q3047183 Noções de Informática
Julgue o item a seguir.

Misturar dados, números e letras sem relação direta com o conteúdo, como "X23_Doc1_Jan2022" e "File_A3B7", ajuda a evitar a perda de arquivos devido à dificuldade de identificação por terceiros. Além disso, manter pastas duplicadas com conteúdos semelhantes em diferentes locais do sistema facilita a organização, pois permite acessar arquivos de diversas variedades.

Alternativas
Q3047063 Noções de Informática
[Questão Inédita] Sobre os conceitos de segurança da informação, é correto afirmar que:
Alternativas
Q3047035 Noções de Informática
Julgue o item subsequente.

Os worms são projetados para se espalhar por meio de redes de computadores, aproveitando-se da conectividade entre dispositivos. Eles podem se propagar através de compartilhamento de arquivos, e-mails, mensagens instantâneas, mídias sociais ou outras formas de comunicação online.
Alternativas
Q3047033 Noções de Informática
Julgue o item subsequente.

O conhecimento dos endereços IP é importante para a segurança e o gerenciamento de redes. Os administradores de sistemas podem monitorar o tráfego de dados, identificar problemas de conexão e implementar medidas de segurança com base nos endereços IP dos dispositivos conectados.
Alternativas
Q3047022 Noções de Informática
Julgue o item subsequente.

O spyware é projetado para coletar informações pessoais dos usuários sem o seu consentimento, incluindo senhas, histórico de navegação, dados financeiros e outros dados sensíveis. Isso representa uma séria violação de privacidade e pode resultar em roubo de identidade ou outros crimes cibernéticos.
Alternativas
Respostas
121: C
122: C
123: C
124: E
125: A
126: E
127: B
128: B
129: B
130: D
131: D
132: D
133: E
134: E
135: C
136: E
137: B
138: C
139: C
140: C