Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.535 questões

Q2344132 Noções de Informática
Na área de Segurança da Informação, é fundamental compreender conceitos e práticas para proteger dados e sistemas.

Com relação à Segurança da Informação, analise as afirmativas a seguir.

I. O conceito de “Confidencialidade” refere-se à garantia de que as informações estão acessíveis apenas para pessoas autorizadas e não estão expostas a acessos não autorizados.

II. A “Integridade” significa que as informações estão disponíveis sempre que necessário e são protegidas contra alterações não autorizadas.

III. A autenticação de usuários por meio de senhas fortes é uma prática recomendada para garantir a confidencialidade das informações e evitar o acesso não autorizado.

Estão corretas as afirmativas
Alternativas
Q2344061 Noções de Informática
O tipo de ataque de malware que envolve a criação de cópias de si mesmo e se espalha para outros sistemas, geralmente explorando vulnerabilidades de segurança, é chamado de 
Alternativas
Q2343996 Noções de Informática
Os malwares podem se espalhar de várias maneiras, explorando vulnerabilidades em sistemas e redes. Qual é o tipo de malware que se propaga através de anexos de e-mails, geralmente se autorreplicando e se espalhando para outros computadores?
Alternativas
Q2343955 Noções de Informática
Alguns malwares são projetados para roubar informações pessoais, como senhas e dados bancários, sem o conhecimento do usuário. Que tipo de malware é especialmente projetado para monitorar e coletar informações sobre as atividades online de um usuário?
Alternativas
Q2342726 Noções de Informática
Com o aumento das ameaças cibernéticas, a segurança na internet se tornou uma preocupação crítica. Qual é a técnica utilizada por invasores para comprometer a integridade dos sites, por meio da alteração do conteúdo das páginas da web, muitas vezes explorando vulnerabilidades na linguagem de programação ou nos pacotes utilizados no desenvolvimento da aplicação web?
Alternativas
Q2342640 Noções de Informática

Julgue o item que se segue.


Os antivírus que usam assinaturas de malware são menos eficazes do que os que usam aprendizado de máquina.

Alternativas
Q2342632 Noções de Informática

Julgue o item que se segue.


 A criptografia de ponta a ponta é uma técnica de segurança que garante que apenas o remetente e o destinatário de uma mensagem possam decifrá-la, mesmo que a mensagem seja interceptada durante a transmissão.

Alternativas
Q2342626 Noções de Informática

Julgue o item que se segue.


Todos os antivírus têm impacto significativo no desempenho do sistema operacional de um computador e sempre reduzem o tempo de processamento das informações do dispositivo.

Alternativas
Q2342599 Noções de Informática

Julgue o item que se segue.


Uma VPN (Virtual Private Network) é uma solução infalível para garantir total anonimato e segurança online.

Alternativas
Q2342591 Noções de Informática

Julgue o item que se segue.


A criptografia de ponta a ponta significa que nem mesmo a empresa que fornece o serviço de mensagens pode acessar o conteúdo das mensagens. 

Alternativas
Q2342265 Noções de Informática
Um malware descreve um código ou aplicativo mal intencionado que danifica ou interrompe o uso normal dos dispositivos computacionais. Um tipo de malware cujo foco é exibir publicidade agressiva, muitas vezes em formato pop-up, para ganhar dinheiro com clique, é o:
Alternativas
Q2342212 Noções de Informática
Atenção! Para responder à questão de Informática, a menos que seja informado o contrário, considerar os programas em sua versão Português-BR; configuração padrão de instalação, com licença de uso; mouse configurado para destros; um clique ou duplo clique pelo botão esquerdo do mouse; e teclar como pressionar uma tecla uma vez e rapidamente liberá-la.
Com o aumento das ameaças cibernéticas, a segurança na internet se tornou uma preocupação crítica. Qual é a técnica utilizada por invasores para comprometer a integridade dos sites, por meio da alteração do conteúdo das páginas da web, muitas vezes explorando vulnerabilidades na linguagem de programação ou nos pacotes utilizados no desenvolvimento da aplicação web?
Alternativas
Q2341865 Noções de Informática
Os sistemas de correio eletrônico desempenham papéis fundamentais na forma como as pessoas acessam e interagem com as informações trocadas. Neste contexto, o spam pode ser definido como
Alternativas
Q2340026 Noções de Informática
Qual das seguintes ações representa um procedimento inadequado e potencialmente prejudicial à segurança das informações, indo além do simples erro e adentrando o campo do comportamento negligente? 
Alternativas
Q2340025 Noções de Informática
Um cliente externo solicita o compartilhamento de um arquivo confidencial da sua empresa por meio de um serviço de compartilhamento de arquivos na nuvem. Qual das seguintes medidas de segurança é a mais apropriada para proteger os dados confidenciais ao compartilhar o arquivo?
Alternativas
Q2340024 Noções de Informática
Como um usuário comum de e-mail, você recebe uma mensagem urgente que alega ser do seu banco, afirmando que sua conta foi comprometida e requer ação imediata para evitar perda de fundos. A mensagem inclui um link para uma página de login aparentemente legítima, onde você deve inserir suas credenciais bancárias.
O que você faria a seguir para garantir sua segurança e evitar cair em um possível ataque de phishing? 
Alternativas
Q2340013 Noções de Informática
No contexto de backup, qual é a diferença entre backup local e backup remoto, e quais são as vantagens e desvantagens de cada um?
Alternativas
Q2340012 Noções de Informática
Quais são os principais tipos de backup usados na rotina de proteção de dados?
Alternativas
Q2340011 Noções de Informática
Quando se trabalha com pastas e arquivos em um ambiente empresarial, a segurança dos dados é uma consideração crítica. Qual das seguintes medidas é mais eficaz para proteger arquivos confidenciais armazenados em pastas compartilhadas em rede?
Alternativas
Q2339572 Noções de Informática
Sobre alguns dos termos utilizados na informática e seus significados, assinalar a alternativa INCORRETA:
Alternativas
Respostas
1561: B
1562: D
1563: C
1564: B
1565: D
1566: E
1567: C
1568: E
1569: E
1570: C
1571: B
1572: D
1573: C
1574: C
1575: D
1576: B
1577: D
1578: B
1579: C
1580: B