Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.544 questões

Q2289487 Noções de Informática

Com relação aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.


Estabelecer políticas e procedimentos para realizar o backup de dados críticos e garantir a recuperação eficaz em caso de falhas ou incidentes representam procedimentos de segurança que podem ser adotados em ambientes corporativos.

Alternativas
Q2288877 Noções de Informática
A praga virtual WannaCry se espalhou em maio de 2017 e afetou milhares de computadores ao redor do mundo. Foram exploradas vulnerabilidades no sistema operacional; e, após criptografar os arquivos, sua ação foi exigir o resgate em Bitcoin para desbloqueá-los. Com base nos danos causados pelo WannaCry, a praga virtual pode ser categorizada como:
Alternativas
Q2288204 Noções de Informática
O recurso conhecido como cofre virtual, que: permite ao usuário armazenar credenciais de acesso a, por exemplo, contas de redes sociais e aplicativos bancários; evita que o usuário precise memorizar todas as palavras‑chave, que são substituídas por uma senha mestra de acesso ao cofre; e contribui para a diminuição da prática de reutilização de senhas, é a(o)
Alternativas
Q2288164 Noções de Informática
Com o aumento da dependência da tecnologia e da Internet em nossas vidas, as ameaças cibernéticas se tornaram uma preocupação significativa. Tais ameaças variam desde tentativas de roubo de informações pessoais até ataques que buscam interromper serviços on-line essenciais. Entre as várias formas de ataques virtuais, os malwares desempenham um papel proeminente, com diferentes tipos visando diversos objetivos. Trata-se de um malware projetado para se espalhar de um computador para outro sem ação do usuário: 
Alternativas
Q2288088 Noções de Informática
Trata-se de um exemplo de ameaça virtual que visa enganar os usuários para revelar informações confidenciais:
Alternativas
Q2287772 Noções de Informática
No dia a dia, há cuidados que você toma, muitas vezes de forma instintiva, para detectar e evitar riscos. Para prover e garantir esses requisitos, foram adaptados e desenvolvidos os mecanismos de segurança que, quando corretamente configurados e utilizados, podem auxiliá-lo a se proteger dos riscos envolvendo o uso da Internet. Proteger uma informacão contra acesso não autorizado corresponde ao mecanismo de segurança
Alternativas
Q2287570 Noções de Informática
Tendo em vista que a segurança da informação, fundamental para proteger dados sensíveis e confidenciais contra possíveis ameaças e ataques cibernéticos, envolve medidas de prevenção, detecção e resposta, além de conscientização e treinamento dos usuários, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Spyware: aplicativo usado para prevenir a espionagem de dados e informações confidenciais. ( ) Antivírus: software responsável por detectar e remover malware de um sistema computacional. ( ) VPN: aplicativo que bloqueia anúncios em navegadores, aumentando a segurança on-line. ( ) IDS: aplicativo que monitora o tráfego da rede bloqueando sites perigosos.
A sequência está correta em 
Alternativas
Q2287566 Noções de Informática
O que é um firewall em termos de redes de computadores? 
Alternativas
Q2287463 Noções de Informática
phishing  é uma forma de crime virtual no qual pessoas comuns são contatadas por intermédio de e‑mail, telefone ou mensagens de texto (SMS) por uma outra pessoa ou por uma empresa. O tipo de phishing considerado o mais comum de todos, que é disparado via e‑mail, em massa, e sem muitas estratégias, as quais contam apenas com a “sorte” de que algum usuário caia na armadilha é o
Alternativas
Q2286849 Noções de Informática
Quanto aos conceitos de organização e de gerenciamento de arquivos e pastas, aos procedimentos de segurança da informação e aos vírus de computador, julgue o item.

Os vírus de computador são programas maliciosos que têm a capacidade de se replicar no computador. Contudo, eles não causam danos ao sistema, somente aos dados.

Alternativas
Q2286848 Noções de Informática
Quanto aos conceitos de organização e de gerenciamento de arquivos e pastas, aos procedimentos de segurança da informação e aos vírus de computador, julgue o item.

Uma das medidas de segurança que o usuário pode executar para se proteger, enquanto navega na Internet, é prestar atenção aos alertas de segurança do navegador, pois, caso os ignore, poderá expô‑lo a ameaças on‑line.

Alternativas
Q2286847 Noções de Informática
Quanto aos conceitos de organização e de gerenciamento de arquivos e pastas, aos procedimentos de segurança da informação e aos vírus de computador, julgue o item.

Armazenar dados criptografados em dispositivos USB é um dos procedimentos de segurança da informação, pois, se o dispositivo for extraviado ou roubado, os dados não ficarão expostos. 

Alternativas
Q2285574 Noções de Informática
A respeito dos sites de busca e pesquisa na Internet, das noções de vírus e dos aplicativos para segurança da informação, julgue o item.

Um firewall UTM, comumente conhecido como firewall com inspeção de estado, funciona como a passagem, de uma rede para a outra, de uma aplicação específica.

Alternativas
Q2285572 Noções de Informática
A respeito dos sites de busca e pesquisa na Internet, das noções de vírus e dos aplicativos para segurança da informação, julgue o item.

Em razão de sua limitação de recursos, os vírus de computador não podem se anexar a outros arquivos para se propagarem. 

Alternativas
Q2284831 Noções de Informática
Sobre códigos maliciosos (malware), preencha as lacunas com os termos pertinentes.

Códigos maliciosos são programas que executam ações danosas e atividades maliciosas. São muitas vezes chamados genericamente de         I         , mas existem diversos tipos com características próprias.
        II         é um tipo de código malicioso que torna inacessíveis os dados armazenados no dispositivo, geralmente usando criptografia, e exige pagamento de resgate para restabelecer o acesso ao usuário e não vazar os dados.
Keylogger, screenlogger, adware e stalkerware são tipos específicos de         III          , que são projetados para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
O RAT (trojan de acesso remoto) permite a um atacante remoto acessar um dispositivo infectado de forma direta e interativa. Combina as características de          IV                 V         .

Marque a alternativa que preenche corretamente as lacunas.
Alternativas
Q2284178 Noções de Informática
Atualmente, muitos sites utilizam um Certificado SSL. Qual é o principal objetivo de um Certificado SSL em um site?
Alternativas
Q2282764 Noções de Informática
Relacione os conceitos gerais sobre Segurança da Informação, Malware e Antivírus da coluna da esquerda com a respectiva definição da coluna da direita:

Imagem associada para resolução da questão
Alternativas
Q2282762 Noções de Informática
Quanto aos conceitos de cópia de segurança e procedimentos de backup, analise as afirmativas abaixo.

1. O armazenamento em nuvem (Cloud Computing) é uma forma segura de fazer cópias de segurança.
2. É recomendado armazenar a cópia de segurança no mesmo dispositivo em que estão os dados originais.

Assinale a alternativa correta.
Alternativas
Q2281708 Noções de Informática
Quanto ao Malware e Antivírus, analise as afirmativas abaixo e assinale a alternativa correta.

1. Um antivírus nunca irá interferir no desempenho do sistema, pelo contrário, logo após a instalação de antivírus percebe-se melhorias no sistema.
2. Um antivírus deve ser executado, e atualizado, apenas quando o usuário suspeitar que o sistema está infectado.
Alternativas
Q2281705 Noções de Informática
Leia a frase abaixo referente a dispositivos para armazenamento de dados, cópia de segurança e procedimentos de backup.

"Um tipo de cópia de segurança é ______, que copia todos os dados selecionados na primeira vez e depois só copia os dados que foram alterados desde a última cópia. Esse tipo de cópia economiza espaço e tempo, mas requer mais cuidado na hora de restaurar os dados".

Assinale a alternativa que preencha corretamente a lacuna.
Alternativas
Respostas
1761: C
1762: D
1763: E
1764: A
1765: C
1766: D
1767: B
1768: D
1769: A
1770: E
1771: C
1772: C
1773: E
1774: E
1775: D
1776: C
1777: D
1778: B
1779: D
1780: C