Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.598 questões

Q3134561 Noções de Informática
A segurança na navegação pela Internet é crucial para evitar ameaças como ataques de phishing, malwares e invasões de privacidade. Navegadores modernos, como Google Chrome, Mozilla Firefox e Microsoft Edge, oferecem opções avançadas de proteção, incluindo a navegação em modo anônimo ou privado. No entanto, essa proteção é limitada, pois alguns tipos de dados ainda podem ser acessados por outros mecanismos. Ao utilizar o modo de navegação anônima ou privada, quais dados ou informações ainda podem ser visíveis ou rastreados por terceiros?
Alternativas
Q3134082 Noções de Informática
Os arquivos PDF são amplamente utilizados para a distribuição de documentos devido à sua portabilidade e preservação de formatação. No entanto, versões mais recentes do formato PDF suportam recursos avançados, como incorporação de multimídia e execução de scripts JavaScript, que podem introduzir vulnerabilidades de segurança. Considerando as melhores práticas de segurança da informação, especialmente ao lidar com documentos de fontes desconhecidas, qual é a medida mais eficaz para mitigar riscos associados à execução de código malicioso em arquivos PDF ao visualizá-los em um leitor de PDF?
Alternativas
Q3132624 Noções de Informática
Ao acessar seu e-mail em um computador público, o usuário quer garantir que suas informações não fiquem expostas. O que ele deve fazer após o uso?
Alternativas
Q3132567 Noções de Informática
Noções básicas de segurança na Internet envolvem a proteção contra ameaças como roubo de identidade, vírus e fraudes. Uma das maneiras mais simples de verificar se uma página web é segura, especialmente antes de inserir informações confidenciais, é observar certos elementos visuais no navegador. Qual é o principal indicador de segurança que deve ser observado na barra de endereços ao acessar um site?
Alternativas
Q3132420 Noções de Informática
 O usuário recebeu um e-mail suspeito pedindo para atualizar a senha de sua conta bancária. O que ele deve fazer para manter sua segurança?
Alternativas
Q3132249 Noções de Informática
O usuário recebeu um anexo de e-mail inesperado de um remetente desconhecido e quer se proteger de possíveis ameaças. O que ele deve fazer?
Alternativas
Q3132170 Noções de Informática
Um(a) funcionário(a) de uma empresa recebeu um e-mail supostamente do departamento financeiro, solicitando a confirmação urgente de suas credenciais. Qual das alternativas abaixo é uma característica típica de phishing, que sugere que o(a) funcionário(a) deve desconfiar do e-mail?
Alternativas
Q3132167 Noções de Informática
Durante a navegação online, um usuário precisa acessar o banco pelo celular. Para garantir que suas informações sejam protegidas, ele deve seguir boas práticas de segurança. Qual das alternativas a seguir não é recomendada para transações bancárias seguras?
Alternativas
Q3130711 Noções de Informática
Assinale o nome do processo de copiar e armazenar dados de um computador em um local seguro para garantir que possam ser restaurados em caso de perda ou falha.
Alternativas
Q3127712 Noções de Informática
Assinale a alternativa que apresenta o que é "phishing" no contexto de correio eletrônico,
Alternativas
Q3127709 Noções de Informática
Ao tentar acessar um site seguro (HTTPS), o usuário recebe repetidamente avisos de certificado inválido, impedindo o acesso. Sabendo que o relógio do sistema está correto e que o site é confiável, assinale a alternativa que apresenta a ação que deve ser tomada para resolver o problema.
Alternativas
Q3127594 Noções de Informática

Os ataques de malware são inevitáveis, mas existem medidas que as organizações podem adotar para fortalecer suas defesas. Avalie as medidas de segurança a seguir:


I- Treinamento de conscientização sobre cibersegurança: muitas infecções por malware resultam de usuários que baixam softwares falsos ou caem em golpes de phishing. O treinamento de conscientização de segurança pode ajudar os usuários a detectar ataques de engenharia social, sites maliciosos e aplicações falsas.

II- Políticas de segurança: solicitar senhas fortes e autenticação multifatorial pode ajudar a limitar o acesso de hackers às contas dos usuários.

III- Backups: a manutenção de backups atualizados de dados confidenciais e imagens do sistema, idealmente em discos rígidos ou outros dispositivos que possam ser desconectados da rede, pode facilitar a recuperação de ataques de malware.

IV- Arquitetura de rede zero trust: zero trust é uma abordagem à segurança de rede na qual os usuários sempre são confiáveis e sempre verificados.

V- Planos de resposta a incidentes: criar planos de resposta a incidentes para diferentes tipos de malware antecipadamente pode ajudar as equipes de cibersegurança a erradicar as infecções por malware mais rapidamente.


Estão CORRETAS as medidas

Alternativas
Q3127593 Noções de Informática

Software malicioso, ou malware, é qualquer código de software ou programa de computador escrito intencionalmente para prejudicar os sistemas de computador ou seus usuários.

Disponível em: https://www.ibm.com/br-pt/topics/malware#:~:text=IBM- ,O%20que%20%C3%A9%20malware%3F,envolvem%20algum%20tipo%20de%20malware. Acesso em: 10 out. 2024.


Considerando isso, avalie as proposições a seguir.


I- O spyware se esconde em um computador infectado, coletando secretamente informações confidenciais e transmitindo-as de volta ao invasor.

II- Os cavalos de Troia se disfarçam de programas úteis ou se escondem dentro de um software legítimo para enganar os usuários para que os instalem.

III- O adware envia spam a um dispositivo com anúncios pop-ups indesejados. O adware geralmente é incluído em um software gratuito, sem que o usuário saiba.

IV- O scareware assusta os usuários, fazendo-os baixar malware ou passar informações confidenciais a um fraudador.


Estão CORRETAS as proposições 

Alternativas
Q3126867 Noções de Informática
Qual pilar da Segurança da Informação determina que informações sigilosas devem ser acessadas apenas por pessoas autorizadas que estejam ligados diretamente a elas e, caso uma pessoa não autorizada realize o acesso, há uma quebra desse pilar, podendo levar a diversos danos como vazamentos, roubos, sequestros de registros e comprometimento da reputação da empresa?
Alternativas
Q3126354 Noções de Informática
Para garantir a segurança de sistemas corporativos, os técnicos de TI devem aplicar medidas preventivas que os protejam contra ameaças internas e externas. Caso seja necessário limitar o acesso físico a um computador, para evitar que usuários não autorizados realizem alterações no sistema, qual das medidas, a seguir, é mais adequada para garantir essa proteção física e o controle do acesso ao computador?
Alternativas
Q3125322 Noções de Informática
A segurança da informação é composta por uma série de ações adotadas estrategicamente para controlar e evitar riscos de roubo, danos e perdas dos dados, tendo como função identificar, registrar e combater as ameaças que surgem no meio do caminho. Qual tipo de ameaça consiste em tentativas de fraude para obter ilegalmente informações como número da identidade, senhas bancárias, número de cartão de crédito, entre outras, por meio de e-mail com conteúdo duvidoso e com links que levam o usuário a sites fraudulentos ou até mesmo links para downloads de softwares maliciosos?
Alternativas
Q3125055 Noções de Informática
Qual tipo de Backup copia sempre todos os dados do computador numa única operação, podendo inclusive contemplar aplicativos, arquivos de sistema e bibliotecas do sistema operacional?
Alternativas
Q3122436 Noções de Informática

Em relação aos conceitos de organização e de gerenciamento de programas, às noções de vírus, worms e pragas virtuais e aos aplicativos para segurança da informação, julgue o item a seguir.


O antispyware é uma ferramenta que garante proteção contra ataques de rede.

Alternativas
Q3122435 Noções de Informática

Em relação aos conceitos de organização e de gerenciamento de programas, às noções de vírus, worms e pragas virtuais e aos aplicativos para segurança da informação, julgue o item a seguir.


O firewall somente é necessário em redes grandes, pois redes pequenas não enfrentam riscos de segurança significativos.

Alternativas
Respostas
161: A
162: D
163: C
164: B
165: A
166: E
167: A
168: E
169: C
170: B
171: C
172: B
173: A
174: B
175: A
176: E
177: A
178: A
179: E
180: E