Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.544 questões

Q2232678 Noções de Informática
Ter uma estratégia de backup bem elaborada é fundamental para manter a continuidade dos negócios mesmo diante de um desastre.

O procedimento que captura apenas dados criados e modificados desde a última execução de um backup completo, é o backup
Alternativas
Q2232677 Noções de Informática
Teresa administra a intranet de uma universidade. Para proteger os computadores dessa rede de ameaças e potenciais ataques cibernéticos por meio do monitoramento e filtragem do tráfego de rede de entrada e saída de dados, Teresa deve utilizar um
Alternativas
Q2232676 Noções de Informática
Hackers mal-intencionados costumam enviar e-mails com links para download de cartões virtuais animados, protetores de tela, entre outros tipos de programas que quando são explicitamente executados, além de executar as funções para as quais foram aparentemente projetados, também executam outras ações, normalmente ilícitas, e sem o conhecimento do usuário. 

Esse tipo de código malicioso, que se disfarça de software legítimo para executar ações danosas ao computador do usuário, é um
Alternativas
Q2231347 Noções de Informática
Atenção! Para responder às questões de Informática, a menos que seja informado o contrário, considerar que os programas mencionados se encontram na versão PortuguêsBR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez.
Entre os sistemas de segurança existentes para navegação na internet e para proteção de redes de computadores, é correto afirmar que uma das finalidades de um Firewall é:
Alternativas
Q2231222 Noções de Informática
Assinale a alternativa que apresenta a descrição CORRETA do malware:
Alternativas
Q2229792 Noções de Informática
Utilizando-se dos conceitos de malwares, qual é o nome do programa malicioso capaz de se propagar automaticamente e explorar vulnerabilidades existentes ou falhas em softwares, dispondo de um mecanismo de comunicação com o invasor, permitindo que seu controle seja realizado remotamente? 
Alternativas
Q2229678 Noções de Informática
Trata-se de um programa malicioso que é desenvolvido para coletar informações de atividades realizadas em um dispositivo e enviar para terceiros. O programa descrito é conhecido como:
Alternativas
Q2229637 Noções de Informática
Considere o seguinte texto:
O Relatório de Inteligência de Ameaças DDoS do segundo semestre de 2022 na América Latina revelou que o Brasil é o maior alvo de ataques cibernéticos de organizações criminosas, com crescimento de 19% em relação ao primeiro semestre do ano anterior. O levantamento é da Netscout System, empresa de soluções de cibersegurança, e analisa o impacto dos ciberataques em instituições do mundo todo.
Disponível em: https://olhardigital.com.br/2023/04/20/seguranca/brasil-e-o-principal-alvo-de-ataques-ciberneticos-na-america-latina-2/.
Considerando as informações apresentadas, assinale a alternativa que contém um código malicioso que pode levar a um ataque cibernético. 
Alternativas
Q2229487 Noções de Informática
Os malwares são softwares que se infiltram em um sistema de computador, sem conhecimento do seu usuário, com a intenção de causar algum dano, furtar informações do sistema afetado ou mesmo alterá-las e danificá-las. São conjuntos de instruções que fazem o sistema executar o que o invasor solicitar. O termo “malware” é proveniente de malicious software (software malicioso). De forma geral, os malwares podem ser classificados em vírus, worms, rootkits ou
Alternativas
Q2229172 Noções de Informática

Atenção! Para responder às questões de Informática, a menos que seja informado o contrário, considerar que os programas mencionados se encontram na versão PortuguêsBR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez.

Carla está realizando uma compra pela internet, e o site da loja pede os seguintes dados do seu cartão de crédito: número do cartão, senha do cartão, validade do cartão e código de segurança do cartão. Diante dessa solicitação do site, para garantir uma compra segura, Carla deve:
Alternativas
Q2227683 Noções de Informática
O malware que importuna vítimas com anúncios indesejados e abre pontos de segurança vulneráveis para outros malwares é chamado de:
Alternativas
Q2226216 Noções de Informática
Considerando os softwares maliciosos existentes e suas características, quais malwares são considerados SPYWARES? 
Alternativas
Q2225996 Noções de Informática
Em relação aos softwares maliciosos, assinale a alternativa que apresenta uma característica de um malware classificado como WORM.
Alternativas
Q2225946 Noções de Informática
José abriu o arquivo safeMax.exe anexado em um e-mail que continha um código malicioso. Após a execução do safeMax, todos os arquivos do seu computador foram criptografados. Para restabelecer o acesso aos seus arquivos, o programa solicitou o pagamento do resgate em bitcoins. José sofreu o ataque: 
Alternativas
Q2225941 Noções de Informática
Amanda enviou uma mensagem à Virgínia que deve efetuar a verificação de assinatura feita por Amanda para o pacote. O processo de verificação de assinatura digital a ser executado por Virgínia consiste em alguns passos, nos quais ela deve decifrar a: 
Alternativas
Q2224458 Noções de Informática
Arquivos obtidos por meio de operações de download na Internet podem trazer ameaças graves para quem os recebe. Assinale a opção que indica o tipo de arquivo que é especialmente perigoso.
Alternativas
Q2222404 Noções de Informática
Atualmente, uma forma muito comum de “pegar” vírus de computador é através de arquivos recebidos anexos em um e-mail (attachments). Ainda NÃO é conhecido um vírus para arquivos com extensão do tipo:
Alternativas
Q2222364 Noções de Informática
Atualmente, uma forma muito comum de “pegar” vírus de computador é através de arquivos recebidos anexos em um e-mail (attachments). Ainda NÃO é conhecido um vírus para arquivo com extenção do tipo:
Alternativas
Q2221789 Noções de Informática

Leia o texto a seguir.

A plataforma Lattes, que hospeda informações sobre pesquisadores brasileiros e seus trabalhos acadêmicos, está fora do ar desde a segunda-feira (26). O motivo seria a queima de um servidor do Conselho Nacional de Desenvolvimento Científico e Tecnológico (CNPq).
O órgão foi questionado por pesquisadores que tentaram acessar a plataforma e confirmou a informação, sem ainda saber dimensionar os danos por falta de backup. “A placa do servidor que queimou não tinha backup, a gente não sabe exatamente o que a gente perdeu (de dados), se perdeu alguns segundos, minutos, horas, dias. A folha de pagamento também está comprometida, vai ter que fazer algum processo manual, enfim, está um caos no CNPq”, informou o Conselho.
Disponível em:. Acesso em: 04 mar. 2023.<https://www.cartacapital.com.br/cartaexpressa/plataforma-lattes-sai-doar-apos-apagao-em-servidor-do-cnpq/>. Acesso em: 04 mar. 2023.  . Acesso em: 04 mar. 2023.

Procedimentos de backup são essenciais para assegurar que informações de valor incomensurável e de importância estratégica para a empresa, ou mesmo informações do dia a dia laboral, não sejam perdidas. Nesse sentido, para garantir a persistência dos dados de uma empresa, pode-se utilizar várias técnicas para auxiliar na replicação e/ou armazenamento dos dados, dentre elas  
Alternativas
Q2220592 Noções de Informática
Julgue o item a seguir.


No contexto da segurança da informação, a indisponibilidade do serviço ou DoS (do inglês, Denial of Service) não constitui um ataque, mas sim uma eventual perda de conexão em decorrência de problemas de hardware como mal contato nas placas de rede. 
Alternativas
Respostas
1881: A
1882: B
1883: E
1884: B
1885: C
1886: E
1887: C
1888: D
1889: E
1890: C
1891: D
1892: E
1893: E
1894: D
1895: A
1896: B
1897: C
1898: C
1899: B
1900: E