Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.544 questões

Q2188384 Noções de Informática
Para uso em segurança da informação, um técnico utilizou um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, que serve para verificar a integridade de arquivos armazenados ou obtidos da internet. Trata-se do método 
Alternativas
Q2188383 Noções de Informática
Um técnico alertou sobre a possibilidade da rede de sua organização ser alvo de atividade scan maliciosa, que se trata de uma
Alternativas
Q2187653 Noções de Informática
São softwares maliciosos que têm como principal objetivo interceptar/gravar informações que são digitadas no teclado pelo usuário no computador:
Alternativas
Q2187649 Noções de Informática
Assinale a alternativa que contém a ordem correta dos itens abaixo as suas respectivas a informações/funções:
I. FTP II. Firewall III. DNS IV. BitLocker
( ) Dispositivo de segurança que monitora o tráfego de entra e sai da sua rede.
( ) Converte solicitações de nomes em endereços IP, controlando qual servidor um usuário final alcançará quando digitar um nome de domínio no navegador da web.
( ) Protocolo usado para transferências de arquivos (Download e Upload) entre um servidor, sistema de armazenamento ou outro dispositivo através de uma conexão.
( ) É um recurso de proteção de dados que criptografa unidades em computadores para ajudar a evitar roubo ou exposição de dados. 
Alternativas
Q2185621 Noções de Informática
Uma ameaça à segurança ocorre quando um servidor DNS é necessariamente atacado para alterar a tabela de nomes de domínios. Por conseguinte, quando o usuário digitar um endereço da Web, a tabela DNS que foi alterada direciona o tráfego para outro site. Por exemplo, esse site pode ser idêntico ao original e visa a capturar os dados do usuário. Tal ameaça é comumente conhecida por 
Alternativas
Q2185619 Noções de Informática
No contexto de riscos e medidas de segurança, se o firewall estiver bloqueando um aplicativo que você realmente precisa, uma solução para permitir o uso desse aplicativo, sem desbloquear os demais aplicativos suspeitos, é 
Alternativas
Q2184662 Noções de Informática
“São pequenos arquivos criados por sites visitados e que são salvos no computador do usuário, por meio do navegador. Esses arquivos contêm informações que servem para identificar o visitante, seja para personalizar a página de acordo com o perfil ou para facilitar o transporte de dados entre as páginas de um mesmo site”. O trecho apresenta a DEFINIÇÃO de:
Alternativas
Q2182271 Noções de Informática
Tem-se 4 computadores com antivírus instalado, com as seguintes características descritas na tabela a seguir.
Imagem associada para resolução da questão



Considerando que a data atual é 23.janeiro.2023, assinale a alternativa que apresenta o computador que está mais protegido.
Alternativas
Q2181029 Noções de Informática
Em relação aos conceitos de organização e de gerenciamento de arquivos e de programas, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item abaixo.
O ransomware, programa similar ao worm, apresenta mecanismos de comunicação com o invasor, os quais permitem que aquele seja remotamente controlado. A principal característica desse programa é a capacidade de se propagar automaticamente pelas redes, com o envio de cópias de si mesmo de um equipamento para outro.

Alternativas
Q2181028 Noções de Informática
Em relação aos conceitos de organização e de gerenciamento de arquivos e de programas, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item abaixo.
A instalação dos rootkits no computador permite que invasores assumam o total controle da máquina para a subtração de dados.
Alternativas
Q2181027 Noções de Informática
Em relação aos conceitos de organização e de gerenciamento de arquivos e de programas, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item abaixo.
A configuração de seu antivírus para a verificação de todos os formatos de arquivos é um procedimento de segurança da informação que o usuário pode adotar.
Alternativas
Q2179333 Noções de Informática

A ICP-Brasil foi criada para viabilizar a emissão de certificados digitais no país, para transações que precisam de validade e segurança dos dados.


Conforme o ITI, e considerando o uso de um certificado digital ICP-Brasil, é correto afirmar que a assinatura digital é 

Alternativas
Q2178128 Noções de Informática
Um dos principais métodos de backup é o armazenamento em nuvem, que consiste no ato de armazenar arquivos em um servidor, através da internet. Um exemplo de serviço de armazenamento em nuvem é 
Alternativas
Q2176189 Noções de Informática
A tirinha a seguir descreve uma situação envolvendo segurança da informação:  Imagem associada para resolução da questão
Um sequestro de dados é um tipo de ataque em que o computador-vítima é alvo de um software que criptografa todas as informações armazenadas nele. O software então passa a exibir uma mensagem exigindo um pagamento em dinheiro para restaurar o acesso a esses arquivos. Sobre esse tipo de ataque e conceitos relacionados a ele, assinale a alternativa correta:
Alternativas
Q2176129 Noções de Informática
Considerando o tema segurança da informação e ameaças aos sistemas computacionais, analise as assertivas e assinale a alternativa correta.
I. Vírus é uma categoria de malware que pode ser infectado através de e-mail, Pendrives e outros dispositivos.
II. Worm é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
III. Backdoor é um tipo de malware tem a intenção de permitir o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esta finalidade.
IV. Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário.
Alternativas
Ano: 2023 Banca: FAFIPA Órgão: FAZPREV - PR Prova: FAFIPA - 2023 - FAZPREV - PR - Advogado |
Q2175779 Noções de Informática
Qual é o nome do software antivírus e antimalware nativo do Windows 10 PRO (PT-BR)? 
Alternativas
Q2175537 Noções de Informática
Atualmente, a Internet costuma ser alvo de diversos ataques que vão desde simples diversão até operações de ações criminosas. Defacement é uma técnica de ataque na Internet que consiste em:
Alternativas
Q2175532 Noções de Informática
Backup é a operação de copiar dados por segurança em um local diferente do original. Entre os vários tipos existentes, aquele que copia os dados criados ou alterados desde o último backup e marca os arquivos como tendo sido copiados, ou seja, que desmarca o atributo de arquivamento, é o backup:
Alternativas
Q2175510 Noções de Informática
Um computador sofreu uma tentativa de invasão, na qual o atacante criou sucessivas combinações com o objetivo de acertar a senha do administrador do computador, para conseguir acesso às informações e aos dados. Por essas características, esse tipo de ataque é conhecido como:
Alternativas
Respostas
1941: A
1942: C
1943: A
1944: D
1945: A
1946: B
1947: B
1948: B
1949: C
1950: E
1951: C
1952: C
1953: A
1954: A
1955: A
1956: B
1957: E
1958: A
1959: E
1960: A