Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.598 questões

Q3153607 Noções de Informática
O ambiente Windows, proporciona diversos benefícios para o usuário, que vai desde a melhora da experiência do usuário em relação a outras versões, bem como as ferramentas que você pode utilizar. O Windows 10 pro inclui a Segurança do Windows, que fornece a proteção antivírus mais recente. Neste sentido, o seu dispositivo estará ativamente protegido a partir do momento em que você iniciar o Windows. Assinale a alternativa que indica o nome deste software.
Alternativas
Q3152495 Noções de Informática
Em relação à segurança no uso de ferramentas de colaboração online, como o Google Workspace, considere o seguinte cenário:

Uma organização utilizou o Google Docs para compartilhar informações estratégicas sobre a aquisição de empresas. A equipe de TI detectou que um colaborador externo havia acessado e modificado o documento, embora não tenha sido explicitamente autorizado. Segundo o relatório "Cloud Security Challenges 2024" da McAfee, qual prática poderia ter evitado essa violação de segurança?
Alternativas
Q3151951 Noções de Informática
Sobre a criptografia assimétrica e suas aplicações corporativas, considere o seguinte:

Uma empresa implementou criptografia assimétrica para proteger comunicações internas, utilizando algoritmos RSA e ECDSA. Durante uma auditoria, foi identificado que a chave privada de um dos servidores foi exposta, mas não houve comprometimento imediato dos dados. Com base no relatório NIST SP 800-131A (2024), avalie as assertivas:

I. A criptografia assimétrica oferece maior segurança ao separar as funções de cifrar (chave pública) e decifrar (chave privada), reduzindo o risco de ataques man-in-the-middle.
II. Algoritmos como RSA são menos eficientes em termos de velocidade e consumo de recursos computacionais em comparação com criptografia simétrica.

III. A exposição da chave privada compromete a integridade das mensagens cifradas anteriormente, mesmo que a chave pública permaneça protegida.

Assinale a alternativa correta:
Alternativas
Q3150652 Noções de Informática
Qual das práticas a seguir é considerada mais eficaz para evitar ataques de phishing em um ambiente corporativo?
Alternativas
Q3150651 Noções de Informática
A gestão de riscos é uma parte essencial da segurança da informação. O processo de gestão de riscos inclui, EXCETO:
Alternativas
Q3150378 Noções de Informática
Sobre serviços REST, analise as afirmações abaixo e marque a opção correta.
Alternativas
Q3150301 Noções de Informática
As VPN têm sido utilizadas como um recurso de segurança e privacidade. Assinale a alternativa que possui uma motivação de se utilizar uma VPN para aumentar a privacidade da navegação web.
Alternativas
Q3149809 Noções de Informática
Sobre as medidas de proteção em sistemas de informação, como antivírus e firewalls, analise as afirmações abaixo:

I. Um antivírus é um software que identifica, impede e remove programas maliciosos (malware) que possam comprometer a segurança do sistema. Ele é capaz de realizar varreduras em arquivos, e-mails e outros elementos do sistema para detectar ameaças conhecidas e novas.

II. Um firewall atua como uma barreira entre a rede interna de um computador ou organização e redes externas, como a internet. Ele controla o tráfego de dados de entrada e saída com base em um conjunto de regras de segurança, permitindo ou bloqueando o acesso a determinados serviços ou programas.

III. Antivírus e firewalls oferecem proteção suficiente para garantir a segurança completa de um sistema, eliminando a necessidade de outras práticas de segurança, como atualizações de software, senhas fortes e backups.

Pode-se afirmar que: 
Alternativas
Q3149140 Noções de Informática
Ao investigar uma série de computadores infectados em uma rede corporativa, um profissional identificou um vírus capaz de se auto-replicar e de modificar o código de arquivos executáveis para garantir sua própria propagação. Além disso, o vírus é programado para alterar sua estrutura interna a cada infecção, tornando difícil a detecção por softwares de segurança convencionais. Com base nas características descritas, que tipo de vírus de computador o profissional provavelmente está lidando?
Alternativas
Q3149139 Noções de Informática
Qual das alternativas a seguir melhor define o princípio da "confidencialidade" na segurança da informação?
Alternativas
Q3148344 Noções de Informática
Em um contexto de segurança da informação, qual das alternativas representa corretamente o conceito de "defesa em profundidade"?
Alternativas
Q3148343 Noções de Informática
Phishing é uma técnica de cibercrime que envolve o uso de mensagens fraudulentas para enganar pessoas e levá-las a compartilhar informações confidenciais, como senhas, números de cartão de crédito, informações bancárias, ou outros dados sensíveis. Qual das alternativas descreve uma prática eficaz para minimizar o risco de ataques de phishing?
Alternativas
Q3145892 Noções de Informática
A respeito de conceitos e modos de utilização de aplicativos para edição de texto, planilhas e apresentações, bem como do sistema operacional Windows, julgue o próximo item. 

Quando as opções de backup do Windows estão ativas, os arquivos e as pastas do computador são armazenados por padrão, respectivamente, no OneDrive e no WinDrive.
Alternativas
Q3145374 Noções de Informática
O spyware é um software desenvolvido para monitorar as atividades de um sistema e transmitir os dados coletados para terceiros, sendo normalmente adquirido durante a navegação na internet. Qual das alternativas a seguir identifica um tipo de programa capaz de registrar e armazenar todas as teclas digitadas no teclado de um computador: 
Alternativas
Q3144909 Noções de Informática
A cada dia há mais pessoas conectadas através da internet, com aumento anual de perfis em redes sociais, por exemplo. A partir desse fato, é necessário se observar condutas adequadas quando os usuários estiverem online, a fim de evitar contaminar seus computadores com vírus, ou até mesmo ser vítimas de golpes. Assim, qual é a única alternativa que apresenta uma conduta adequada para observar segurança na internet? 
Alternativas
Q3142909 Noções de Informática
A segurança na navegação pela internet é frequentemente ameaçada por técnicas fraudulentas que visam obter dados pessoais de usuários. Uma dessas técnicas consiste em enganar as pessoas por meio de comunicações que simulam páginas ou mensagens de instituições confiáveis. Qual é o termo utilizado para descrever essa prática?
Alternativas
Q3141265 Noções de Informática
Leia as afirmações sobre os riscos relacionados ao uso de cookies ao acessar sites na Internet e marque a alternativa CORRETA:

I. A privacidade do usuário pode ser afetada, visto que as informações coletadas por cookies podem ser indevidamente compartilhadas com outros sites.
II. Os cookies podem ser utilizados para manter referências contendo informações sobre o seu computador (hardware, sistema operacional e programas instalados) e usá-las para explorar possíveis vulnerabilidades em seu computador.
III. Dados preenchidos em formulários Web podem ser gravados em cookies, coletados por atacantes ou códigos maliciosos e indevidamente acessados, caso não estejam criptografados.
Alternativas
Q3136792 Noções de Informática
Acerca dos sistemas de backup, os quais garantem a proteção de dados ao criar cópias de segurança, evitando perda de informações em casos de falhas, ataques ou erros humanos, analise as afirmativas:

I.O backup incremental copia apenas os arquivos que foram alterados desde o último backup completo ou incremental.
II.O backup completo copia todos os arquivos do sistema, independentemente de alterações.
III.O backup diferencial é uma combinação de backup completo e incremental.
IV.A restauração de um backup incremental exige todos os backups incrementais anteriores e o último backup completo.

Estão corretas as afirmativas:
Alternativas
Q3136282 Noções de Informática
“Com a tecnologia dominando o cotidiano das pessoas que estão cada vez mais dependentes de computadores, celulares e tablets, a incidência de cibercrimes tem aumentado cada vez mais. Os criminosos se aproveitam de ingenuidade dos usuários, muitas vezes leigos quando o assunto é a segurança no mundo tecnológico, além de situações de tensão como guerras e conflitos, e usam ferramentas como spam, phishing e malwares para roubar dinheiro e dados sigilosos.” 
Sobre os cibercrimes e as ferramentas utilizadas para o delito, analise as alternativas e assinale a CORRETA:  
Alternativas
Q3135544 Noções de Informática

Os Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. 


Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador, são: 


I. Pela exploração de vulnerabilidades existentes nos programas instalados.


II. Pela auto execução de mídias removíveis infectadas, como pen-drives.


III. Pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis.


IV. Pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos.


V. Pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de recursos). 


Estão CORRETAS:

Alternativas
Respostas
141: C
142: A
143: B
144: C
145: A
146: B
147: B
148: C
149: B
150: B
151: A
152: A
153: E
154: C
155: C
156: A
157: E
158: B
159: D
160: C