Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.482 questões

Q3035872 Noções de Informática

Engenharia social é uma técnica utilizada por hackers para explorar a confiança e a ingenuidade humana para obter informações confidenciais ou acesso a sistemas. Ao invés de atacar diretamente uma rede ou sistema, os hackers aproveitam-se da ingenuidade ou desconhecimento das vítimas, utilizando métodos persuasivos para enganá-las.

São exemplos de ataques de engenharia social:


Assinale a alternativa CORRETA: 

Alternativas
Q3035080 Noções de Informática
Quando falamos em informação, estamos nos referindo a qualquer ativo, conteúdo ou dado que tenha sido gerenciado ou desenvolvido pela organização. A segurança da informação interfere diretamente na credibilidade da empresa perante o mercado e pode significar maiores lucros ou perdas, dependendo de como for aplicada. Ou seja, perder ou ter danificadas essas informações pode ser motivo de uma grande dor de cabeça para a empresa. É aí que surge o compliance. O conceito de compliance vem do termo inglês “comply”, que significa “agir dentro das regras”. Ou seja, são práticas da empresa para estar alinhada com normas, controles externos e internos, além de políticas e diretrizes. O compliance tem como objetivo assegurar que a empresa e seus colaboradores cumpram à risca todas as normas dos órgãos de regulamentação, externas e da própria organização. Isso é válido para todas as esferas: trabalhista, fiscal, contábil e, também, para a segurança da informação. Para implementar uma estratégia de compliance da informação, é necessário identificar os
Alternativas
Q3035072 Noções de Informática
Um aspecto, em Segurança da Informação, é o armazenamento de dados, que são considerados como o cerne da comunicação entre o cliente e o servidor. Além disso, os dados devem estar armazenados de maneira segura e acessível para que os aplicativos possam executar suas funções corretamente. Por meio da comunicação de dados, o cliente pode solicitar serviços e recursos ao servidor, que, por sua vez, pode enviar a resposta correspondente. Em relação à segurança da informação, os sistemas
Alternativas
Q3035069 Noções de Informática
No sistema operacional Windows, uma ferramenta usada para garantir a segurança e a integridade dos dados pessoais é o Histórico de Arquivos, que permite aos usuários fazerem backups automáticos de seus arquivos pessoais. Essa funcionalidade é projetada para proteção contra a perda de dados, permitindo que os usuários recuperem versões anteriores de um arquivo ou restaurem arquivos perdidos devido a falhas de hardware, ataques de software malicioso ou exclusões acidentais. Dada a sua importância na manutenção da segurança dos dados, é crucial entender as capacidades e limitações dessa ferramenta. Sobre o processo de backup usando o Histórico de Arquivos, qual tarefa o candidato tem que executar?
Alternativas
Q3034256 Noções de Informática
Na era digital, a criação, manipulação, proteção e compartilhamento de informações são elementos centrais das atividades cotidianas de indivíduos e organizações. Ferramentas como o Microsoft Word e Excel são essenciais para a criação e gestão de documentos e dados, enquanto a segurança da informação se torna indispensável para proteger esses ativos digitais contra ameaças crescentes.

Tendo o texto acima como referência, e considerando a amplitude do tema que ele aborda, julgue o item subsequente:


A segurança da informação envolve um conjunto abrangente de ações que visam a proteger dados, dispositivos, sistemas, servidores e redes contra ameaças. Ela atua de forma preventiva e corretiva, identificando, registrando e combatendo riscos como malware, ataques de phishing e violações de dados. Entre as práticas recomendadas, estão a criação de senhas fortes, o uso de conexões seguras e a instalação de antivírus e firewalls para proteger as informações em ambientes digitais.

Alternativas
Q3034255 Noções de Informática
Na era digital, a criação, manipulação, proteção e compartilhamento de informações são elementos centrais das atividades cotidianas de indivíduos e organizações. Ferramentas como o Microsoft Word e Excel são essenciais para a criação e gestão de documentos e dados, enquanto a segurança da informação se torna indispensável para proteger esses ativos digitais contra ameaças crescentes.

Tendo o texto acima como referência, e considerando a amplitude do tema que ele aborda, julgue o item subsequente:


A segurança da internet se limita apenas à proteção dos navegadores e do comportamento online dos usuários, sem envolver outros aspectos de segurança digital, como a proteção de redes e dispositivos. A implementação de práticas como a criação de senhas fortes e o uso de firewalls é desnecessária se o usuário evita sites suspeitos e não compartilha informações pessoais na web, já que essas medidas são suficientes para garantir a segurança online.

Alternativas
Q3032443 Noções de Informática
Gilberto, um investidor da bolsa de valores, recebeu um email, supostamente enviado pela Bolsa de Valores de São Paulo (Bovespa), solicitando que verificasse sua conta na corretora, pois poderia ter sido alvo de ransonware. Gilberto abriu o e-mail, leu seu conteúdo e depois seguiu as instruções apresentadas, acessando sua conta. O que Gilberto não sabia é que no e-mail havia um código malicioso que passou a monitorar as atividades executadas e enviar as informações coletadas para terceiros.
Após ter perdido seus ativos, Gilberto descobriu que foi alvo de um:
Alternativas
Q3031834 Noções de Informática
Em relação aos sites de busca e pesquisa na Internet, aos procedimentos de segurança da informação e ao Sistema Eletrônico de Informações (SEI), julgue o item a seguir.
Uma medida eficaz para proteger informações confidenciais contra acessos não autorizados em ambientes corporativos é utilizar conexões criptografadas (por exemplo, HTTPS) ao acessar sites e serviços online.
Alternativas
Q3031833 Noções de Informática
Em relação aos sites de busca e pesquisa na Internet, aos procedimentos de segurança da informação e ao Sistema Eletrônico de Informações (SEI), julgue o item a seguir.
A autenticação de dois fatores (2FA) é um processo de segurança que consiste em obrigar (forçar) o usuário a digitar duas vezes sua senha (a mesma senha), para a garantia de que se trata de uma conexão confiável.
Alternativas
Ano: 2024 Banca: IBADE Órgão: CRMV-PB Prova: IBADE - 2024 - CRMV-PB - Fiscal |
Q3028238 Noções de Informática
O CONSELHO REGIONAL DE MEDICINA VETERINÁRIA DO ESTADO DA PARAÍBA – CRMV/PB está implementando uma nova política de backup para garantir a integridade dos dados. Qual das seguintes práticas é considerada a mais segura para a realização de backups?
Alternativas
Ano: 2024 Banca: IBADE Órgão: CRMV-PB Prova: IBADE - 2024 - CRMV-PB - Fiscal |
Q3028237 Noções de Informática
Um servidor precisa gerenciar uma grande quantidade de arquivos e deseja evitar a duplicação de documentos para economizar espaço e melhorar a eficiência. A prática mais eficiente a ser adotada para atingir esse objetivo seria:
Alternativas
Ano: 2024 Banca: IBADE Órgão: CRMV-PB Prova: IBADE - 2024 - CRMV-PB - Fiscal |
Q3028236 Noções de Informática
Durante uma auditoria de segurança, foi identificado que muitos computadores estão exibindo comportamentos suspeitos, como lentidão e redirecionamento automático para sites desconhecidos ao navegar na internet. Além de um antivírus, qual outro tipo de software deve ser instalado para proteger esses sistemas contra ameaças específicas que podem estar causando esses problemas?
Alternativas
Ano: 2024 Banca: IBADE Órgão: CRMV-PB Prova: IBADE - 2024 - CRMV-PB - Fiscal |
Q3028234 Noções de Informática
Um servidor percebe que o desempenho do seu computador caiu drasticamente e que novos ícones desconhecidos apareceram na área de trabalho. Após uma análise preliminar, suspeita-se da presença de um malware. A primeira ação recomendada para lidar com essa situação seria:
Alternativas
Ano: 2024 Banca: IBADE Órgão: CRMV-PB Prova: IBADE - 2024 - CRMV-PB - Fiscal |
Q3028233 Noções de Informática
Ao realizar pesquisas técnicas, um servidor precisa garantir que as fontes de informação sejam confiáveis e atualizadas. Qual prática deve ser adotada para melhorar a precisão e confiabilidade das informações encontradas?
Alternativas
Ano: 2024 Banca: IBADE Órgão: CRMV-PB Prova: IBADE - 2024 - CRMV-PB - Fiscal |
Q3028232 Noções de Informática
Durante uma auditoria, foi identificado que muitos servidores estão armazenando e-mails sensíveis em suas caixas de entrada sem qualquer medida de proteção adicional. Nesse sentido, a ação que deve ser adotada para garantir a segurança dessas informações é:
Alternativas
Ano: 2024 Banca: IVIN Órgão: Prefeitura de São Domingos do Capim - PA Provas: IVIN - 2024 - Prefeitura de São Domingos do Capim - PA - Assistente Social | IVIN - 2024 - Prefeitura de São Domingos do Capim - PA - Coordenador Pedagógico Escolar | IVIN - 2024 - Prefeitura de São Domingos do Capim - PA - Nutricionista | IVIN - 2024 - Prefeitura de São Domingos do Capim - PA - Professor de Educação Infantil | IVIN - 2024 - Prefeitura de São Domingos do Capim - PA - Professor Nível I - Anos Iniciais | IVIN - 2024 - Prefeitura de São Domingos do Capim - PA - Professor Nível I - Artes | IVIN - 2024 - Prefeitura de São Domingos do Capim - PA - Professor Nível I - Educação Especial em Interpretação de Libras | IVIN - 2024 - Prefeitura de São Domingos do Capim - PA - Professor Nível I - Educação Física | IVIN - 2024 - Prefeitura de São Domingos do Capim - PA - Professor Nível I - Geografia | IVIN - 2024 - Prefeitura de São Domingos do Capim - PA - Professor Nível I - História | IVIN - 2024 - Prefeitura de São Domingos do Capim - PA - Professor Nível I - Língua Estrangeira Inglês | IVIN - 2024 - Prefeitura de São Domingos do Capim - PA - Professor Nível I - Língua Portuguesa e Literatura Letras | IVIN - 2024 - Prefeitura de São Domingos do Capim - PA - Professor Nível I - Matemática | IVIN - 2024 - Prefeitura de São Domingos do Capim - PA - Professor Nível I - Ciências | IVIN - 2024 - Prefeitura de São Domingos do Capim - PA - Secretário Escolar |
Q3028176 Noções de Informática
Backup é um termo utilizado para a atividade que consiste em realizar cópias de segurança de dados digitais de um dispositivo com o intuito de recuperá-los em caso de perdas e/ou falhas no sistema em que os arquivos estão armazenados. Uma estratégia de backup que copia somente os dados modificados desde o último backup recebe o nome de:
Alternativas
Q3028043 Noções de Informática
Em um cenário onde a segurança da informação se torna cada vez mais crítica, proteger o acesso a sistemas e dados sensíveis é uma prioridade para organizações e indivíduos. Uma das abordagens mais eficazes para fortalecer a segurança de login é a autenticação de dois fatores, que adiciona uma camada extra de proteção além da simples combinação de nome de usuário e senha. Este método requer que o usuário forneça duas formas distintas de verificação antes de conceder acesso, tornando muito mais difícil para um invasor obter acesso não autorizado. Qual dos seguintes é um método comum de autenticação de dois fatores utilizado para aumentar a segurança?
Alternativas
Q3028040 Noções de Informática
No ambiente de trabalho, a segurança das informações é fundamental para proteger os dados sensíveis contra acessos não autorizados. Considerando isso, qual das seguintes práticas é mais recomendada para a criação de senhas, garantindo que elas sejam fortes e seguras?
Alternativas
Q3028039 Noções de Informática
O CONSELHO REGIONAL DE MEDICINA VETERINÁRIA DO ESTADO DA PARAÍBA – CRMV/PB está avaliando a eficácia de sua estratégia de backup após um incidente de perda de dados. Qual dos seguintes procedimentos deve ser adotado para garantir que os backups sejam confiáveis e restauráveis em caso de desastres?
Alternativas
Q3028038 Noções de Informática
Em um cenário onde um computador foi infectado por um ransomware, a primeira ação que o usuário deve tomar para minimizar o impacto e proteger outros sistemas da rede é:
Alternativas
Respostas
161: E
162: C
163: C
164: A
165: C
166: E
167: B
168: C
169: E
170: C
171: A
172: D
173: B
174: A
175: D
176: D
177: D
178: E
179: B
180: D