Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.541 questões

Q2309073 Noções de Informática

Julgue o item subsequente.


Os antivírus são programas capazes de detectar e remover os vírus de um computador. 

Alternativas
Q2308370 Noções de Informática

Julgue o item que se segue.


É recomendável não comprar softwares piratas, seja no comércio online ou de rua, pois esse tipo de produto pode carregar algum vírus e danificar o computador do usuário.

Alternativas
Q2308247 Noções de Informática

Julgue o item que se segue.


A maioria das senhas é protegida por algoritmos de hash, que convertem a senha em um valor único e irreversível para dificultar sua decodificação em caso de ataque cibernético. 

Alternativas
Q2308227 Noções de Informática

Julgue o item que se segue.


As políticas de segurança na Internet têm como objetivo proteger as informações e dados utilizados nos sistemas virtuais, garantindo assim a integridade e privacidade das informações dos usuários.

Alternativas
Q2308204 Noções de Informática

Julgue o item que se segue.


Firewalls são sistemas de segurança que podem ser usados apenas para bloquear o acesso de usuários ao conteúdo da internet.

Alternativas
Q2308197 Noções de Informática

Julgue o item que se segue.


A utilização de senhas complexas e únicas dificulta a ação de hackers que utilizam técnicas de força bruta para adivinhar senhas. Dessa forma, o uso de senhas diferentes é uma prática recomendada pelas melhores práticas de segurança na Internet.

Alternativas
Q2307673 Noções de Informática
O(A)_____________ é uma tentativa de tornar os recursos de um sistema indisponíveis para os seus utilizadores. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga. São feitos geralmente para forçar o sistema vítima a reinicializar ou consumir todos os recursos (como memória ou processamento, por exemplo) de forma que ele não possa mais fornecer seu serviço.

Assinale a alternativa que preenche corretamente a lacuna do enunciado.
Alternativas
Q2307494 Noções de Informática
No contexto da segurança da informação, o backup é muito importante, pois permite que uma informação seja recuperada em caso de dano ou perda dos dados originais. Entre os tipos de backup, aquele que copia os arquivos criados ou modificados desde o último backup normal, não os marcando como arquivos que passaram pelo processo de backup, é conhecido como:
Alternativas
Q2307493 Noções de Informática
A segurança da informação representa atualmente um dos assuntos mais importantes dentro da área de TI de uma empresa, uma vez que a informação é um dos bens mais preciosos de uma organização. Entre os princípios básicos da segurança da informação, enquanto um está associado à propriedade que garante a uma informação não ser modificada de forma não autorizada, outro está relacionado à propriedade que garante que apenas as pessoas com a devida autorização possam ter acesso a uma informação. Esses dois princípios são denominados, respectivamente:
Alternativas
Q2307161 Noções de Informática
No que se relaciona à segurança da informação, um termo é usado para se referir aos e-mails não solicitados, que, geralmente, são enviados para um grande número de pessoas. Quando esse tipo de mensagem possui conteúdo exclusivamente comercial, também é referenciado como UCE (Unsolicited Commercial E-mail). Essa praga cibernética, em alguns pontos, assemelhase a outras formas de propaganda, como a carta colocada na caixa de correio, o panfleto recebido na esquina e a ligação de telemarketing. No entanto, o que o difere é justamente o que o torna tão atraente e motivante para quem o envia, pois, enquanto nas demais formas, o remetente precisa fazer algum tipo de investimento, o hacker necessita investir muito pouco, ou até mesmo nada, para alcançar os mesmos objetivos e em uma escala muito maior. O termo que define essa praga cibernética é:
Alternativas
Q2306325 Noções de Informática
O que é uma “assinatura digital” em e-mails
Alternativas
Q2306324 Noções de Informática
Assinale a alternativa que apresenta as principais ameaças à segurança de uma conta de e-mail e como os usuários podem se proteger contra essas ameaças. 
Alternativas
Q2306323 Noções de Informática
O que é zero-day exploit (vulnerabilidade de dia zero)? 
Alternativas
Q2306320 Noções de Informática
Para que é importante fazer backup de dados na nuvem? 
Alternativas
Q2306039 Noções de Informática
Na área de segurança da informação, as ferramentas desempenham um papel fundamental na proteção e na detecção de vulnerabilidades nos sistemas e nas redes. Assinalar a alternativa que apresenta uma ferramenta de segurança da informação:
Alternativas
Q2305537 Noções de Informática
A realização de backup no Sistema Operacional Windows é uma prática fundamental para proteger dados e garantir a recuperação de informações em caso de falhas. Esses procedimentos de backup permitem
Alternativas
Q2305294 Noções de Informática
Fake news são notícias falsas ou enganosas que são criadas e divulgadas por golpistas com o objetivo de enganar, manipular ou desinformar as pessoas. Elas podem se espalhar rapidamente por meio de diferentes canais de comunicação, como mídias sociais, sites, aplicativos de mensagens e até mesmo veículos de imprensa. Sua finalidade envolve geralmente influenciar a opinião pública, distorcer fatos, promover interesses pessoais, políticos, econômicos ou ideológicos.
Assinale a alternativa correspondente ao golpe da internet por trás da propagação de fake news.
Alternativas
Q2305055 Noções de Informática
Um dos golpes on-line mais famosos é o do Pix no WhatsApp. Em geral, os criminosos clonam a conta da vítima em outro celular, se passam pelo usuário invadido e pedem dinheiro aos contatos da lista. Outra forma de roubo acontece quando os golpistas pegam fotos da vítima nas redes sociais e enviam, de outro celular, mensagens para os amigos do usuário afirmando que este precisou trocar de número. O objetivo é que o contato substitua o número da vítima pelo dos criminosos para que eles possam enviar mensagens pedindo dinheiro.
TECH TUDO. Cinco golpes online comuns nos quais as pessoas caem o tempo todo. Disponível em: https://www. techtudo.com.br/listas/2022/02/cinco-golpes-online-comunsnos-quais-as-pessoas-caem-o-tempo-todo.ghtml. Acesso em: 23 jun. 2023.
No contexto de segurança da informação, assinale a alternativa que apresenta o tipo do golpe aplicado.
Alternativas
Q2303182 Noções de Informática
Assinale a alternativa que apresenta a principal função do programa de antivírus geralmente utilizado em um computador.
Alternativas
Respostas
1701: C
1702: C
1703: C
1704: C
1705: E
1706: C
1707: C
1708: B
1709: D
1710: B
1711: C
1712: A
1713: D
1714: E
1715: B
1716: C
1717: D
1718: C
1719: B
1720: B