Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.519 questões

Q2389315 Noções de Informática
Existe um formato de arquivo padrão que é útil para fazer backup de e-mails ou para transferir mensagens entre diferentes clientes de e-mail. Analise o nome do formato de arquivo padrão utilizado para armazenar mensagens de correio eletrônico.
Alternativas
Ano: 2024 Banca: IBFC Órgão: MGS Prova: IBFC - 2024 - MGS - Cargos de Nível Médio |
Q2389294 Noções de Informática
Para garantir a segurança na transmissão de dados entre um navegador web e um servidor é usado o protocolo HTTPS. Assinale a alternativa que apresenta como o usuário pode saber se um site usa HTTPS.
Alternativas
Q2387127 Noções de Informática
Um vírus de computador é um tipo de software malicioso capaz de causar prejuízos graves às pessoas e às organizações.
O termo vírus de computador foi adotado em função de sua característica principal, que é 
Alternativas
Q2386921 Noções de Informática
Assinale a opção que corresponde a uma prática recomendada em relação a backups.
Alternativas
Q2386920 Noções de Informática
Antivírus são capazes de detectar, prevenir e até mesmo remover malwares, garantindo proteção contra códigos maliciosos. Para manter o bom funcionamento de um software de antivírus em um contexto de surgimento de novos malwares, recomenda-se
Alternativas
Ano: 2023 Banca: VUNESP Órgão: PC-SP Prova: VUNESP - 2023 - PC-SP - Escrivão |
Q2386214 Noções de Informática
Em relação à proteção de um ambiente de rede, considere as duas afirmações a seguir.

I. Pretende atrair ciberataques, emulando um alvo para os hackers, de modo a usar as tentativas de intrusão para obter informações sobre ataques ao ambiente ou distraí-los de outros alvos verdadeiros.

II. Monitora tráfego que entra e sai de uma rede, autorizando ou bloqueando o tráfego, de acordo com um conjunto de regras de segurança.

Assinale a alternativa que apresenta, correta e respectivamente, os dois conceitos definidos pelas afirmações.
Alternativas
Ano: 2023 Banca: VUNESP Órgão: PC-SP Prova: VUNESP - 2023 - PC-SP - Escrivão |
Q2386213 Noções de Informática
Um_____________ se caracteriza por ser um __________que se disfarça de um aplicativo inofensivo para que seja instalado ou utilizado, enquanto um___________ criptografa dados da vítima e solicita um pagamento.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do enunciado.
Alternativas
Q2385250 Noções de Informática

Julgue o item a seguir. 


A autenticidade, como um princípio da segurança da informação, não é crucial para sistemas de informação, pois a verificação de identidade dos usuários não influencia significativamente na segurança global do sistema.

Alternativas
Q2385224 Noções de Informática

Julgue o item a seguir. 


Um dos pilares fundamentais da segurança da informação é a confidencialidade, que implica na proteção das informações para garantir que sejam acessadas apenas por pessoas autorizadas. Medidas como a criptografia de dados são exemplos comuns de ações para garantir a confidencialidade. 

Alternativas
Q2385218 Noções de Informática

Julgue o item a seguir. 


O backup full é um processo onde todos os arquivos são transferidos para um novo diretório, seja em mídias físicas (como HD externo) ou na nuvem. Ele cria uma reprodução completa de todas as informações em um local, exigindo maior espaço de armazenamento para sua realização.

Alternativas
Q2385217 Noções de Informática

Julgue o item a seguir. 


A segurança da informação somente se concentra em proteger dados digitais e sistemas de informação contra ciberataques, não envolvendo a segurança de dados físicos ou medidas contra ameaças internas, como violações por funcionários.

Alternativas
Q2385206 Noções de Informática

Julgue o item a seguir. 


A criação de uma cultura de backup em uma empresa é irrelevante para a segurança dos dados, visto que os sistemas modernos de armazenamento e segurança de dados são suficientemente robustos para prevenir qualquer tipo de perda ou dano aos dados.

Alternativas
Q2383867 Noções de Informática
No contexto das ameaças cibernéticas e segurança da informação, ataques cujo objetivo é subtrair recursos financeiros ou obter informações pessoais, levando a revelações indevidas de dados sensíveis, são denominados
Alternativas
Q2383491 Noções de Informática
O procedimento de becape que salva os arquivos alterados desde o último becape completo, e que ocorre de acordo com o último becape completo e com sua alteração mais recente é o becape
Alternativas
Q2382491 Noções de Informática
Assinale a alternativa correta para a função principal de um firewall em uma rede de computadores.
Alternativas
Q2382072 Noções de Informática
A segurança e privacidade online são absolutamente fundamentais atualmente. Nesse contexto, diversas ferramentas são utilizadas na garantia de evitar acessos indevidos sendo uma dessas ferramentas conhecida como “firewall”.


Em termos simples, “firewall” refere-se a
Alternativas
Q2381537 Noções de Informática
Os dados fluem para dentro e para fora dos dispositivos por meio do que chamamos de portas. Um(a) ______________ é o que controla o que tem e, mais importante, o que não tem permissão para passar por essas portas. É como um segurança, que verifica a ID de tudo o que tenta entrar ou sair.

Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Alternativas
Q2381535 Noções de Informática
Considerando o tema de segurança na internet, nos últimos anos houve muitos casos cibernéticos criminosos divulgados. São ações realizadas por cibercriminosos:

I. Roubar informações. II. Corromper informações. III. Atacar sistemas ou equipamentos. IV. Roubar identidades. V. Vender dados pessoais.

Quais estão corretas?
Alternativas
Q2381267 Noções de Informática

Quanto aos conceitos de organização e de gerenciamento de arquivos, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup, julgue o item.


Os Backups incrementais são mais rápidos para restaurar que backups completos, pois armazenam menos dados. 

Alternativas
Q2381266 Noções de Informática

Quanto aos conceitos de organização e de gerenciamento de arquivos, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup, julgue o item.


Rootkits são projetados para obter controle administrativo sobre um sistema sem serem detectados.

Alternativas
Respostas
1441: A
1442: A
1443: E
1444: D
1445: C
1446: D
1447: E
1448: E
1449: C
1450: C
1451: E
1452: E
1453: D
1454: B
1455: C
1456: D
1457: B
1458: E
1459: E
1460: C