Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.544 questões

Q2295497 Noções de Informática
Em 2021, o número de moradias com acesso a internet no Brasil chegou ao patamar de 90,0% de acordo com a pesquisa por Amostras de Domicílios. Isso quer dizer que estamos cada dia mais conectados à rede mundial de computadores. E diante disso, muitos ataques estão acontecendo pelo mundo e no Brasil razão pela qual devemos estar preparados para prevenir um ataque cibernético. Os ataques são denominados de acordo com a técnica empregada, sendo assim, informe a opção que indica corretamente a técnica e o objetivo a ser alcançado. 
Alternativas
Q2295442 Noções de Informática
Criptografia representa a prática de proteger informações por meio do uso de algoritmos codificados, hashes e assinaturas. As informações podem estar em repouso (como um arquivo em um disco rígido), em trânsito (como comunicação eletrônica trocada entre duas ou mais partes) ou em uso (durante a computação de dados). A criptografia tem quatro objetivos principais, sendo três deles listados a seguir:
I. Disponibiliza as informações somente para usuários autorizados. II. Garante que as informações não tenham sido manipuladas. III. Confirma a autenticidade das informações ou a identidade de um usuário.

Os objetivos listados em I, II e III são conhecidos, respectivamente, como
Alternativas
Q2295289 Noções de Informática
Qual das seguintes assertivas sobre o Firewall do Windows está correta?
I. O Firewall do Windows é uma solução de segurança que ajuda a proteger o computador contra ameaças de rede ao bloquear conexões não autorizadas.
II. O Firewall do Windows é projetado exclusivamente para proteger contra malware e vírus, não tendo impacto significativo nas tentativas de invasão por hackers.
III. O Firewall do Windows possui configurações personalizáveis que permitem aos usuários controlar quais aplicativos têm permissão para acessar a rede.

Considere as assertivas abaixo e responda a alternativa correta:
Alternativas
Q2295224 Noções de Informática
Com o aumento constante das ameaças cibernéticas, a segurança da informação se tornou uma preocupação central para empresas e usuários individuais. Duas ferramentas amplamente utilizadas para proteger sistemas contra malware e ataques são os antivírus e os firewalls. No entanto, entender a diferença entre essas ferramentas e como elas interagem é fundamental para garantir uma proteção eficaz.
Considere um cenário onde um usuário está preocupado com a segurança de seu computador pessoal. Ele deseja proteger seu sistema contra malware e ataques externos. Nesse contexto, assinale entre as seguintes afirmações a correta em relação ao uso de antivírus e firewalls.
Alternativas
Q2295222 Noções de Informática
A segurança da informação é uma preocupação constante no mundo digital, e a assinatura digital desempenha um papel fundamental na garantia da integridade e autenticidade dos documentos eletrônicos. Uma compreensão profunda desse tópico é essencial para proteger informações sensíveis e evitar fraudes.
Considere uma situação em que um arquivo eletrônico foi assinado digitalmente por um emissor e posteriormente verificado por um receptor. Durante o processo de verificação, o receptor utiliza a chave pública do emissor para verificar a autenticidade da assinatura digital. Analise as afirmações a seguir:
I. O emissor utiliza sua chave privada para criar a assinatura digital no arquivo.
II. O receptor utiliza a chave privada do emissor para verificar a assinatura digital.
III. A chave pública do emissor é amplamente distribuída e acessível a qualquer pessoa que queira verificar a autenticidade da assinatura digital.
IV. A assinatura digital é resistente a ataques de força bruta, uma vez que é computacionalmente inviável quebrar a criptografia.
Com base nas afirmações, assinale a alternativa correta.
Alternativas
Q2293332 Noções de Informática
A segurança da informação é a área do conhecimento que cuida da proteção dos dados, cuja função principal é prover os meios necessários para que os repositórios de dados, bem como suas plataformas de gestão, sejam acessados somente por pessoas credenciadas. A segurança da informação se baseia em cinco pilares, dos quais um se preocupa em preservar o sigilo dos dados, significando que certas informações não devem ser acessadas por pessoas que não sejam credenciadas, nem divulgadas por essas pessoas com fins obscuros.
Esse pilar é conhecido como
Alternativas
Q2291629 Noções de Informática
Qual das seguintes opções descreve corretamente um tipo de procedimento de backup utilizado para proteger dados importantes?
Alternativas
Ano: 2023 Banca: UEM Órgão: UEM Prova: UEM - 2023 - UEM - Técnico Administrativo |
Q2291578 Noções de Informática
Leia as afirmações a seguir a respeito de ataques de phishing.

I – Os ataques de phishing podem ocorrer por meio de e-mails disfarçados para parecerem confiáveis e de fontes seguras.
II – Os ataques de phishing são impossíveis de ocorrer em dispositivos móveis, como smartphones e tablets.
III – No caso de ataques de phishing, o objetivo é obter informações sensíveis, como nomes de usuário, senhas e detalhes do cartão de crédito.
IV – Os ataques de phishing não são uma ameaça à segurança da informação.
V – Os ataques de phishing visam causar danos ao hardware do computador.

Está(ão) correta(s):
Alternativas
Q2291372 Noções de Informática
Assinale, a seguir, o conceito de “engenharia social” no contexto da segurança cibernética e sua aplicação para comprometer a segurança on-line.
Alternativas
Q2290938 Noções de Informática

Julgue o item subsequente.


A autenticação de dois fatores (2FA) é menos segura do que a autenticação por senha única, pois envolve apenas uma etapa extra para verificar a identidade do usuário.

Alternativas
Q2290937 Noções de Informática

Julgue o item subsequente.


Aplicativos de GPS são vulneráveis a ataques de spoofing, nos quais a localização real do dispositivo é falsificada. 

Alternativas
Q2290936 Noções de Informática

Julgue o item subsequente.


É recomendável, devido à total segurança do usuário da Internet, acessar sites através de um link com conexão HTTPS (SSL).

Alternativas
Q2290437 Noções de Informática
Uso da internet para praticar ofensas e humilhações a alguém de forma constante.

Fonte: https://infomais.alegre.ufes.br/sites/infomais.alegre.ufes.br/ files/field/anexo/seguranca_na_internet.pdf

Marque a alternativa CORRETA que corresponde ao contexto acima.
Alternativas
Q2290434 Noções de Informática
Recurso em software no Windows responsável por impedir invasões no computador com um conjunto de regras de entrada e de saída.

Fonte: https://infomais.alegre.ufes.br/sites/infomais.alegre.ufes.br/ files/field/anexo/seguranca_na_internet.pdf

Marque a alternativa CORRETA que corresponde ao contexto acima.
Alternativas
Q2290310 Noções de Informática
Consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar ´ sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.

Fonte: https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf

Marque a alternativa CORRETA que corresponde ao contexto acima pela internet.
Alternativas
Q2290270 Noções de Informática
É o ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas. Alguns casos podem ser considerados como crime contra a fé pública, tipificados como falsa identidade.

Fonte: https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf

Marque a alternativa CORRETA que corresponde ao contexto acima e um ato pela internet.
Alternativas
Q2290112 Noções de Informática

Quanto ao programa de navegação Google Chrome, em sua versão mais atual, aos conceitos de arquivos e às noções de vírus, worms e pragas virtuais, julgue o item.


Keylogger é uma praga virtual definida como uma rede de computadores infectados, controlados remotamente por um atacante para realizar atividades maliciosas.

Alternativas
Q2290111 Noções de Informática

Quanto ao programa de navegação Google Chrome, em sua versão mais atual, aos conceitos de arquivos e às noções de vírus, worms e pragas virtuais, julgue o item.


Ransomware é o tipo de praga virtual que se resume em publicar anúncios maliciosos que distribuem malware ao explorar vulnerabilidades em navegadores ou plugins, quando um usuário clica neles.

Alternativas
Q2289489 Noções de Informática

Com relação aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.


A técnica de engenharia social que utiliza mensagens falsificadas para enganar os usuários e obter informações confidenciais é denominada botnet.

Alternativas
Q2289488 Noções de Informática

Com relação aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.


O rootkit é um tipo de malware que criptografa os arquivos do usuário e exige um resgate para descriptografá‑los.

Alternativas
Respostas
1741: B
1742: A
1743: C
1744: A
1745: B
1746: D
1747: B
1748: E
1749: D
1750: E
1751: C
1752: E
1753: D
1754: E
1755: D
1756: A
1757: E
1758: E
1759: E
1760: E