Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.519 questões

Q2408896 Noções de Informática

Software que detecta, impede e atua na remoção de programas de software maliciosos.


Assinale a alternativa que corresponde ao conceito acima:

Alternativas
Q2408889 Noções de Informática

É um termo frequentemente utilizado em informática para indicar a existência de cópia de um ou mais arquivos guardados em diferentes dispositivos de armazenamento:

Alternativas
Q2408484 Noções de Informática

Atualmente, vem crescendo a preocupação dos profissionais de segurança nas empresas com relação a tentativas de invasão às redes de computadores. Uma técnica utilizada por fraudadores é caracterizada a seguir.


É um termo em computação que se refere a um tipo de roubo de identidade online. E uma ação fraudulenta caracterizada por tentativas de adquirir ilicitamente dados pessoais de outra pessoa, sejam senhas, dados financeiros, dados bancários, números de cartões de crédito ou simplesmente dados pessoais. O fraudador utiliza e-mail, aplicativos e sites projetados especificamente para roubar dados pessoais, uma atividade em que o criminoso se faz passar por uma pessoa ou empresa confiável enviando uma mensagem para conseguir atrair suas vítimas. Desse modo, ao enviar uma mensagem para um e-mail, o fraudador apenas aguarda até que o destinatário a receba e abra a mensagem. Em muitos casos, isso já basta para que a vítima caia no golpe. Em outros é preciso que a vítima clique em um determinado link para que o criminoso tenha acesso às informações que deseja.


Esse termo é conhecido por:

Alternativas
Q2408410 Noções de Informática

No que diz respeito à segurança da informação, a Microsoft recomenda o emprego de determinados critérios para criação de senhas consideradas fortes para uso no ambiente de informática, incluindo a internet. Com esse objetivo, um critério a ser adotado é criar senhas formadas com:

Alternativas
Q2408196 Noções de Informática

No que diz respeito à segurança em redes e na internet, um tipo de malware possui as seguintes características:


l. 'Impede o usuário de usar ou acessar arquivos específicos no próprio computador se um resgate não for pago.

Il. Em geral, é uma praga distribuída como um cavalo de Troia, ou seja, malware disfarçado de software legítimo. Após instalado, ele bloqueia a tela do sistema ou alguns arquivos até que o pagamento seja realizado.

III. Devido ao seu aparente anonimato, os operadores dessa praga virtual normalmente especificam o pagamento em criptomoedas, como Bitcoin.

IV. Nem sempre os criminosos liberam os arquivos criptografados depois que o pagamento é feito.

V. Este tipo de ataques vem crescendo e novas variantes continuam a surgir. As variantes mais conhecidas são Maze, Conti, GoldenEye, Bad Rabbit, Jigsaw, Locky e WannaCry.


Esse tipo de malware é conhecido como:

Alternativas
Q2407880 Noções de Informática

Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Um malware cavalo de Troia se diferencia de um malware vírus, principalmente,

Alternativas
Q2407764 Noções de Informática

Ao usar a Internet, são ações que contribuem para o usuário proteger seus dispositivos, contas e dados:


I. Usar senhas longas compostas de números aleatórios e diferentes tipos de caracteres, reutilizando a mesma senha em diferentes aplicativos.

II. Ao usar equipamentos compartilhados, fechar a sessão (logout) ao acessar sites que requeiram o uso de senhas.

III. Usar conexões seguras (https) quando o acesso a um site envolver o fornecimento de senha.


Estão CORRETOS:

Alternativas
Q2407130 Noções de Informática
A importância do backup reside na preservação e na proteção dos dados essenciais para indivíduos e organizações. Ao realizar backups regularmente, é possível evitar a perda irreparável de informações valiosas devido a falhas de hardware, ataques de malware, erros humanos ou desastres naturais. Além disso, o backup possibilita a recuperação rápida e eficaz de dados em caso de emergência, garantindo a continuidade das operações e minimizando os impactos negativos causados pela perda de informações. Dessa forma, o backup é uma prática fundamental para garantir a segurança, a integridade e a disponibilidade dos dados em todos os contextos, sejam pessoais, sejam profissionais. Qual das seguintes alternativas traz informações verdadeiras sobre backups na nuvem?
Alternativas
Q2407127 Noções de Informática
A segurança da informação é crucial para o servidor público, pois protege dados sensíveis, garante a integridade dos sistemas e previne fraudes. Cumprir regulamentações e garantir a continuidade dos serviços também são razões essenciais para priorizar a segurança da informação. Marque a alternativa que descreve uma prática recomendada para garantir a segurança da informação em um ambiente corporativo.
Alternativas
Q2403174 Noções de Informática
Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ) com relação à proteção contra vírus e malwares.

( ) Deve-se ter cuidado quando uma pessoa desconhecida envia um e-mail contendo anexos e imagens.

( ) O usuário, ao navegar em um site que apresenta uma janela pop-up informando que seu computador foi infectado e solicitando que faça o download de um software para sua proteção, deve clicar imediatamente e iniciar o download do software indicado.

( ) Sempre que possível, devem ser utilizadas contas de administrador para a navegação diária na Web.

( ) Deve-se limitar o compartilhamento de arquivos com outros usuários através de sites e aplicativos.


Assinale a alternativa que indica a sequência correta, de cima para baixo.
Alternativas
Q2403091 Noções de Informática
Assinale a alternativa que apresenta corretamente uma medida de segurança informática. 
Alternativas
Q2402974 Noções de Informática
“No final da década de 1980, o mundo digital testemunhou uma de suas primeiras grandes crises de segurança com o surgimento do Morris Worm. Esse código aparentemente inócuo, criado por um estudante de pós-graduação da Universidade de Cornell, Robert Tappan Morris, rapidamente saiu do controle. Em apenas 24 horas após seu lançamento, o worm foi infiltrado em cerca de 6.000 computadores. Esse número pode parecer modesto para os padrões atuais, mas era uma porcentagem significativa de cerca de 60.000 computadores conectados à então nascente Internet.” 

Disponível em https://softwarelab.org/pt/blog/worm-informatico/.


Sobre o assunto acima, analise os itens abaixo:

I. Worms podem ser usados como mecanismos de entrega de outros malwares. Nesses casos, o código extra carregado pelo worm é conhecido como “playload”; uma estratégia que abre uma “porta dos fundos” em computadores infectados, permitindo que cibercriminosos assumam depois o controle do sistema.
II. Worms podem ser instalados através de unidades removíveis conectadas à máquina infectada e se replicam nelas; em alguns casos, eles são capazes de criar atalhos nos arquivos hospedados nessas unidades, com a intenção de confundir o usuário e levá-los a executar um desses atalhos, que acabam executando o malware além do arquivo original.
III. O worm é tipo de vírus comum, menos nocivo que malware, e sua propagação depende de um programa hospedeiro.

Mediante a análise dos itens acima, assinale a alternativa correta.
Alternativas
Q2398307 Noções de Informática

Qual tipo de ameaça se caracteriza por capturar as ações dos usuários, podendo monitorar a digitação de senhas e informações sigilosas?

Alternativas
Q2396957 Noções de Informática
Atualmente, os dados estão se tornando, cada vez mais, uma matéria-prima essencial ao planejamento de ações estratégicas nas empresas. Nesse contexto, a segurança de informação compreende um conjunto de ações e estratégias para proteger sistemas, programas, equipamentos e redes de invasões, baseando-se em pilares fundamentais, dos quais um engloba medidas para garantir que as informações sejam mantidas sob sigilo, compreendendo também a implementação de restrições de acesso a informações específicas. Um exemplo comum de ação desse pilar é o emprego de criptografia de dados, usada em aplicativos de mensagens.
Esse pilar da segurança da informação é conhecido por
Alternativas
Q2396906 Noções de Informática
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e  equipamentos mencionados.
A manipulação psicológica que visa induzir indivíduos a realizar ações ou divulgar informações confidenciais, podendo ocorrer por meio de chamadas telefônicas, e‑mails e mensagens instantâneas recebe o nome de
Alternativas
Q2396905 Noções de Informática
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e  equipamentos mencionados.
Assinale a alternativa que apresenta um procedimento de segurança da informação que um usuário comum, sem conhecimentos avançados em informática, pode realizar.
Alternativas
Ano: 2024 Banca: IVIN Órgão: Prefeitura de Curuçá - PA Provas: IVIN - 2024 - Prefeitura de Curuçá - PA - Assistente Social | IVIN - 2024 - Prefeitura de Curuçá - PA - Professor de Ciências Físicas e Biológicas | IVIN - 2024 - Prefeitura de Curuçá - PA - Educador Físico | IVIN - 2024 - Prefeitura de Curuçá - PA - Énfermeiro | IVIN - 2024 - Prefeitura de Curuçá - PA - Farmacêutico/Bioquímico | IVIN - 2024 - Prefeitura de Curuçá - PA - Fisioterapeuta | IVIN - 2024 - Prefeitura de Curuçá - PA - Médico Veterinário | IVIN - 2024 - Prefeitura de Curuçá - PA - Professor de Artes | IVIN - 2024 - Prefeitura de Curuçá - PA - Professor de Educação Física | IVIN - 2024 - Prefeitura de Curuçá - PA - Professor de Educação Especial | IVIN - 2024 - Prefeitura de Curuçá - PA - Professor de História | IVIN - 2024 - Prefeitura de Curuçá - PA - Professor de Geografia | IVIN - 2024 - Prefeitura de Curuçá - PA - Professor de Informática | IVIN - 2024 - Prefeitura de Curuçá - PA - Professor de Língua Inglesa | IVIN - 2024 - Prefeitura de Curuçá - PA - Professor de Matemática | IVIN - 2024 - Prefeitura de Curuçá - PA - Professor de Religião | IVIN - 2024 - Prefeitura de Curuçá - PA - Professor de Séries Iniciais | IVIN - 2024 - Prefeitura de Curuçá - PA - Psicólogo | IVIN - 2024 - Prefeitura de Curuçá - PA - Terapeuta Ocupacional | IVIN - 2024 - Prefeitura de Curuçá - PA - Professor de Língua Portuguesa | IVIN - 2024 - Prefeitura de Curuçá - PA - Nutricionista |
Q2394530 Noções de Informática
Com relação às tecnologias e ferramentas, aplicativos e procedimentos associados à Internet e Intranet, analise as alternativas abaixo e assinale a opção correta: 
Alternativas
Q2394037 Noções de Informática
Malware é um termo genérico para qualquer tipo de “malicious software” (“software malicioso”) projetado para se infiltrar no dispositivo sem seu conhecimento, causando dano ou falhas no sistema, ou roubando dados. Dentre os diversos tipos de malware, temos os Adware, este que é:
Alternativas
Q2394006 Noções de Informática

Julgue o próximo item, a respeito de procedimentos de backup e armazenamento de dados na nuvem. 


Algumas empresas, em razão das características de seus sistemas, fazem uso dos chamados hot backups, em que as cópias são feitas sem que o sistema interrompa o seu funcionamento.

Alternativas
Respostas
1401: B
1402: C
1403: D
1404: A
1405: A
1406: D
1407: C
1408: A
1409: C
1410: D
1411: C
1412: B
1413: C
1414: B
1415: D
1416: A
1417: D
1418: E
1419: B
1420: C