Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.518 questões

Q2377054 Noções de Informática
No contexto da Segurança da Informação e dos Planos de Contingência, assinale a alternativa incorreta. 
Alternativas
Ano: 2023 Banca: Instituto Darwin Órgão: Prefeitura de Lagoa de Itaenga - PE Provas: Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Auxiliar Administrativo | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Motorista Socorrista - SAMU | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Agente Comunitário de Saúde | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Agente de Trânsito | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Auxiliar de Biblioteca | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Auxiliar de Farmácia | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Auxiliar de Laboratório | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Auxiliar de Saúde Bucal | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Fiscal de Tributos e Obras | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Guarda Municipal | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Professor de Educação Infantil e Anos Iniciais do Ensino Fundamental | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Orientador Social | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Recepcionista | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Agente de Controle Interno | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Instrumentador Cirúrgico | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Instrutor de Informática | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Instrutor de Arte | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Instrutor de Música | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Técnico em Agricultura | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Técnico em Contabilidade | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Técnico em Informática | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Técnico de Laboratório | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Técnico de Vigilância Sanitária | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Técnico em Radiologia |
Q2376044 Noções de Informática
Qual das seguintes práticas é uma medida eficaz de segurança para proteger um computador contra ameaças cibernéticas?
Alternativas
Ano: 2023 Banca: Instituto Darwin Órgão: Prefeitura de Lagoa de Itaenga - PE Provas: Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Auxiliar Administrativo | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Motorista Socorrista - SAMU | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Agente Comunitário de Saúde | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Agente de Trânsito | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Auxiliar de Biblioteca | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Auxiliar de Farmácia | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Auxiliar de Laboratório | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Auxiliar de Saúde Bucal | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Fiscal de Tributos e Obras | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Guarda Municipal | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Professor de Educação Infantil e Anos Iniciais do Ensino Fundamental | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Orientador Social | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Recepcionista | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Agente de Controle Interno | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Instrumentador Cirúrgico | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Instrutor de Informática | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Instrutor de Arte | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Instrutor de Música | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Técnico em Agricultura | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Técnico em Contabilidade | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Técnico em Informática | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Técnico de Laboratório | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Técnico de Vigilância Sanitária | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Técnico em Radiologia |
Q2376043 Noções de Informática
Qual das seguintes ações não é uma prática recomendada para proteger sua privacidade e segurança ao usar computadores públicos, como os disponíveis em bibliotecas ou espaços públicos? 
Alternativas
Q2375739 Noções de Informática
Assinale corretamente uma das práticas que é fundamental para a segurança da informação.
Alternativas
Q2375610 Noções de Informática
Considere as seguintes afirmativas acerca de técnicas e aplicativos de segurança:

I. Um programa antivírus bloqueia o acesso de usuários não autorizados ao computador local e adicionalmente pode determinar quais formatos de senha são seguros para serem utilizados.
II. Um firewall analisa o tráfego de rede para determinar quais operações de entrada e saída podem ser executadas, a partir de um conjunto de regras.
III. Um firewall pode ser um aplicativo de software executando em um computador local.

Está correto o que se afirma em 
Alternativas
Q2375609 Noções de Informática
Existem diversos tipos de malware e de pragas virtuais.

Aquele tipo cuja definição principal é exibir publicidade indesejada e às vezes maliciosa na tela de um computador ou de um dispositivo móvel, redirecionar os resultados da pesquisa para sites de publicidade e capturar os dados do usuário que podem ser vendidos para anunciantes sem o seu consentimento é o  
Alternativas
Q2375423 Noções de Informática
Tendo em vista que o uso diário de computadores para realizar atividades profissionais, de lazer ou estudos requer uma atenção especial por parte dos usuários, a fim de assegurar a proteção adequada de seus dados e arquivos, assinale a opção correta com referência às práticas fundamentais para garantir a segurança da informação. 
Alternativas
Q2374490 Noções de Informática
Qual dos princípios de segurança da informação listados a seguir envolve a garantia de que as informações sensíveis sejam acessadas apenas por pessoas autorizadas, normalmente sendo alcançado por meio de sistemas de autenticação, controle de acesso e criptografia?
Alternativas
Q2374166 Noções de Informática
Julgue o item quanto à computação em nuvem, às noções de vírus, worms e pragas virtuais e ao Google Planilha.


Nas organizações, os incidentes de ransomware causam estragos em operações, finanças e reputação.
Alternativas
Q2374165 Noções de Informática
Julgue o item quanto à computação em nuvem, às noções de vírus, worms e pragas virtuais e ao Google Planilha.


Rootkits são programas que infectam apenas arquivos de texto e não representam uma ameaça significativa para sistemas modernos. 
Alternativas
Q2373915 Noções de Informática
Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo copias de si mesmo e se tornando parte de outros programas e arquivos denomina-se 
Alternativas
Q2373914 Noções de Informática
Caso um serviço de internet enfrente questões de segurança e ocorra o vazamento de senhas de usuários, o que não é incomum, seus dados permanecerão protegidos se o usuário estiver utilizando a autenticação em duas etapas. Sendo assim, em um sistema de autenticação de dois fatores (2FA), os fatores típicos são:
Alternativas
Q2373913 Noções de Informática
Em um cenário de troca segura de chaves em criptografia de chave assimétrica, a chave privada nunca deve ser compartilhada publicamente para 
Alternativas
Q2373912 Noções de Informática
Existem diferentes tipos de ataques cibernéticos dos quais os criminosos podem se beneficiar. O termo que descreve a prática de um atacante interceptar e alterar a comunicação entre duas partes sem que as vítimas percebam denomina-se
Alternativas
Q2373911 Noções de Informática
A criptografia assimétrica é amplamente utilizada em sistemas de segurança, como na troca segura de chaves em comunicações na Internet (por exemplo, HTTPS) e na autenticação segura em transações eletrônicas. No âmbito da criptografia de chave assimétrica, a função desempenhada pela chave pública é
Alternativas
Q2372386 Noções de Informática
Das alternativas abaixo, qual é considerada uma ferramenta que garante o Princípio da Disponibilidade, na segurança da informação?
Alternativas
Q2369574 Noções de Informática
Um desenvolvedor de software vai construir um sistema de mensagens cujas mensagens precisam utilizar um algoritmo de criptografia assimétrica. Um exemplo de algoritmo assimétrico de criptografia é o: 
Alternativas
Q2369382 Noções de Informática
Em uma determinada empresa do ramo contábil, os colaboradores do setor de faturamento possuem estações de trabalho devidamente configuradas com o Sistema Operacional Microsoft Windows 11 (Configuração padrão – Idioma Português-Brasil) para realizar suas atividades administrativas. No Sistema Operacional em questão, as configurações de controle de conta de usuário, UAC, ajudam a impedir que programas e software potencialmente prejudiciais façam alterações indevidas no computador, gerando problemas e possíveis vulnerabilidades na rede interna da organização. No recurso em questão, é possível mover um controle deslizante para quatro níveis de configuração, sendo que a configuração padrão é:
Alternativas
Q2369345 Noções de Informática
As mensagens de e-mail não desejadas e usualmente enviadas em massa (para múltiplos destinatários), que possuem desde propagandas indesejadas até vírus, em geral são detectáveis por serviços de correio eletrônico, são classificadas como 
Alternativas
Q2369045 Noções de Informática
Um ambiente de rede sofreu um ataque no qual o atacante enviou uma mensagem com um endereço IP falso para parecer que veio de uma origem confiável. Esse ataque é denominado: 
Alternativas
Respostas
1481: A
1482: C
1483: A
1484: C
1485: B
1486: E
1487: C
1488: D
1489: C
1490: E
1491: B
1492: A
1493: D
1494: C
1495: A
1496: D
1497: D
1498: C
1499: C
1500: A