Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.544 questões

Q2239839 Noções de Informática
Das alternativas abaixo, qual corresponde a ferramenta que garante o Princípio da Confidencialidade?
Alternativas
Q2239747 Noções de Informática
Analisar a sentença abaixo:
A autenticação de dois fatores é uma camada extra de proteção que solicita uma segunda verificação de identidade, dificultando o acesso a contas caso a senha principal seja vazada (1ª parte). Arquivos anexados a e-mails são, por padrão, seguros e imunes aos principais tipos de malwares (2ª parte).
A sentença está:
Alternativas
Q2239173 Noções de Informática
A manutenção da segurança da informação e serviços de tecnologia da informação é responsabilidade dos profissionais de suporte e auditores de sistemas, que têm como prioridade de suas ações a garantia de funcionamento de sistemas da informação. Com relação à segurança da informação, é correto afirmar que
Alternativas
Q2237677 Noções de Informática
Assinale a opção que apresenta o código malicioso que é projetado para permitir o retorno e o acesso de um invasor a um equipamento comprometido anteriormente, por meio da inclusão de serviços criados ou modificados. 
Alternativas
Q2237328 Noções de Informática
“O(s) ______________ infecta(m) seu computador, criptografa(m) dados sigilosos, como documentos pessoais ou fotos, e exige(m) um resgate pela liberação. Se você se recusar a pagar, os dados serão excluídos.”
Assinale a alternativa que preencha a lacuna acima corretamente.
Alternativas
Q2237138 Noções de Informática
Qual das descrições abaixo configura um spyware? 
Alternativas
Q2236188 Noções de Informática
De acordo com o ____________________________, a informação só pode ser alterada por pessoas autorizadas, ou seja, ele garante o controle das alterações, impedindo que pessoas não autorizadas façam alterações indevidas na informação.
A lacuna acima deve ser preenchida por:  
Alternativas
Q2236181 Noções de Informática
O firewall é um dispositivo de segurança responsável por:
Alternativas
Q2236180 Noções de Informática
“Um tipo de spyware que tira prints (fotos) da tela do computador, informando onde o cursor do mouse é clicado, repassando informações sigilosas do usuário, como senhas, entre outros danos.”

O trecho acima faz referência a(o):  
Alternativas
Q2235960 Noções de Informática
O backup existe para auxiliar na prevenção de perda de dados, como arquivos apagados acidentalmente por falha física ou humana. Isso garante a integridade dos dados, de configurações, bancos de dados e arquivos de usuários. Caso o sistema seja pequeno, pode-se considerar um método pequeno, de backups 'full', ou seja, que vários dados sejam copiados todos os dias. O inconveniente é a demora desse tipo de backup.
Marque o melhor tipo de dispositivo de armazenamento para BACKUP DE LONGO PRAZO.
Alternativas
Q2235959 Noções de Informática
Um vírus de computador, assim como um vírus da gripe, tem a habilidade de se replicar e foi desenvolvido para se propagar de um host para outro. Da mesma forma como os vírus não se reproduzem sem uma célula hospedeira, os vírus de computador também não se reproduzem ou se propagam sem programação, como um arquivo ou documento.
Em termos mais técnicos, um vírus de computador é um tipo de programa ou código malicioso criado para alterar a forma como um computador funciona e desenvolvido para se propagar de um computador para outro. Um vírus atua se inserindo ou se anexando a um programa ou documento legítimo, que tenha suporte para macros, a fim de executar o seu código. Durante esse processo, um vírus pode potencialmente causar efeitos inesperados ou prejudiciais, como danificar o software do sistema, corrompendo ou destruindo os dados.
Marque a alternativa que NÃO cita o que se deve fazer para se proteger contra ataques de phishing.
Alternativas
Q2235872 Noções de Informática
Marque a alternativa que apresenta a atividade com menor risco de se contrair um vírus de computador.
Alternativas
Q2235868 Noções de Informática
Uma empresa está querendo deixar os dados dos clientes mais seguros. Para isso, um consultor foi contratado, e ele disse a esta empresa que o melhor a se fazer era fazer backups diários na nuvem, pois se algo acontecesse, seria mais fácil e rápido recuperar esses dados.
Sabendo disso, marque a alternativa que NÃO apresenta as vantagens de se fazer backup em nuvem.
Alternativas
Q2234127 Noções de Informática
As primeiras gerações de ferramentas antivírus foram limitadas apenas a vírus conhecidos e por buscas nas bases de assinaturas. No entanto, as novas gerações se tornaram cada vez mais inteligentes no processo de detecção, mesmo que suas assinaturas não sejam encontradas nas bases de assinaturas.
Assinale a opção que apresenta os métodos utilizados pelas novas gerações de ferramentas antivírus.
Alternativas
Q2234066 Noções de Informática
Na área de informática, existem diversos tipos de backup disponíveis, cada um mais adequado para atender um determinado tipo de atividade. O backup ______________, por exemplo, faz uma cópia de todos os arquivos existentes no computador. Nesse processo, é utilizado um sistema de automatização e uma marcação nos dados copiados, de forma que tais cópias não se dupliquem. O backup descrito no enunciado acima é o backup:
Alternativas
Q2233648 Noções de Informática
Considere as seguintes afirmações sobre aplicativos em geral:
I.Ao instalar um novo software, é sempre seguro aceitar as configurações padrão.
II.Atualizar regularmente o software pode ajudar a proteger contra vulnerabilidades de segurança.
III.Firewalls são aplicativos de software que controlam o tráfego de rede de entrada e saída.
IV.Softwares antivírus são usado para detectar, prevenir e remover malware.
É correto o que se afirma em: 
Alternativas
Q2233645 Noções de Informática
Qual das seguintes opções descreve a principal funcão de um "ransomware"? 
Alternativas
Q2233641 Noções de Informática
Qual das seguintes opções descreve apropriadamente um ataque de phishing? 
Alternativas
Q2233536 Noções de Informática
Atenção! Para responder à questão de Informática, a menos que seja informado o contrário, considerar que os programas mencionados se encontram na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. 
Com relação aos perigos existentes ao navegar na internet, os softwares Keyloggers são conhecidos por:
Alternativas
Q2233035 Noções de Informática
A respeito de segurança de redes de computadores, julgue o item subsecutivo. 
Spyware é um código malicioso (malware) que se propaga automaticamente por várias redes de computadores, enviando cópias de si mesmo para cada computador. 

Alternativas
Respostas
1861: E
1862: B
1863: D
1864: A
1865: C
1866: D
1867: C
1868: E
1869: B
1870: D
1871: E
1872: C
1873: A
1874: D
1875: A
1876: C
1877: B
1878: B
1879: A
1880: E