Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.544 questões

Q2175301 Noções de Informática
Senha é um código de segurança que tem como objetivo autenticar uma conta, ou seja, é utilizada para verificar a identidade da pessoa, assegurando o acesso em questão. Assinale a alternativa recomendada na criação de senhas: 
Alternativas
Q2174444 Noções de Informática
Para evitar a utilização inadequada de recursos de informática em uma organização, é comum que sejam configuradas credenciais de acesso, como, por exemplo, um nome de usuário e uma senha associada. Essas credenciais podem ser utilizadas para controlar acesso a computadores (estações de trabalho), arquivos compartilhados na nuvem e sistemas de informação, entre outros.
Uma boa prática que pode ser usada no que se refere a senhas é
Alternativas
Q2174436 Noções de Informática
Os vírus de computador existem há muitas décadas, mas foi com o advento das redes de computadores, em especial da Internet, que seu poder de disseminação aumentou exponencialmente. Esses vírus podem, por exemplo, apagar todos os arquivos de um computador.
Um vírus de computador é normalmente executado quando uma pessoa, ao utilizar sua estação de trabalho,
Alternativas
Q2172684 Noções de Informática
A Lei Geral de Proteção de Dados Pessoais (LGPD) estabelece diretrizes importantes e obrigatórias que trazem impactos para empresas e consumidores, pois é uma legislação específica para a proteção de dados dos cidadãos. Analise as assertivas abaixo e assinale a alternativa correta.
I. Um dos princípios da LGPD é: realização do tratamento para propósitos legítimos, específicos, explícitos e informados ao titular, sem possibilidade de tratamento posterior de forma incompatível com essas finalidades.
II. Cabe ao titular o ônus da prova de que o consentimento foi obtido em conformidade com o disposto nessa Lei.
III. Um dos fundamentos da LGPD é a violabilidade da intimidade, da honra e da imagem.
IV. Em conformidade com a LGPD, escolas devem tornar públicas em seus sites listas de nomes de alunos, com suas notas e frequência nas aulas.
Alternativas
Q2169191 Noções de Informática
São programas de software ou dispositivos de hardware que tem o poder de examinar e filtrar informações trafegadas de uma conexão de usuários com a Internet. Estes programas representam a primeira linha de defesa, visto que podem impedir que um programa ou invasor mal-intencionado obtenha acesso à sua rede e informações antes que qualquer dano potencial seja causado. A estes programas damos o nome de:
Alternativas
Q2166633 Noções de Informática
Considere as afirmativas abaixo sobre segurança na Internet e assinale a alternativa correta.
I. Senhas com diversos caracteres dificultam a descoberta pela técnica de força bruta. II. Ataques do tipo phishing usam e-mails com mensagens falsas objetivando acessar o e-mail do destinatário. III. A abordagem de duplo fator de autenticação previne o acesso a contas caso a senha do usuário tenha sido comprometida. 
Alternativas
Q2165873 Noções de Informática
O backup é uma prática aplicada a dispositivos computacionais, como servidores de grandes empresas, smartphones e computadores pessoais, muito utilizada pelos mais diversos tipos de usuários. Para a realização dessa prática, pode ser utilizado um pen drive, uma mídia de DVD ou até mesmo um serviço de nuvem pago mensalmente. A prática de backup consiste em realizar uma cópia de segurança 
Alternativas
Q2165638 Noções de Informática
Paula possui alguns arquivos em sua área de trabalho que precisará guardar por alguns anos, e precisa conseguir acessá-los mesmo que ocorra algum problema em seu computador. Qual das opções abaixo não indica uma alternativa adequada para a realização desta cópia de segurança? 
Alternativas
Q2162224 Noções de Informática
O software que monitora uma rede de computadores e bloqueia ou permite a liberação do tráfego de dados a partir de regras predefinidas é denominado 
Alternativas
Q2162223 Noções de Informática
Assinale a opção que corresponde ao software malicioso que prejudica o computador do usuário, é ativado sem a necessidade de ação humana e se replica automaticamente, de forma independente.  
Alternativas
Q2162044 Noções de Informática
A respeito de segurança da informação, assinale a opção correta.  
Alternativas
Q2160184 Noções de Informática
No contexto da informação, um termo está associado diretamente a um crime que consiste em enganar suas vítimas para compartilhamento de informações confidenciais, como, por exemplo, números e senhas de cartões de crédito. Atualmente é considerado um dos tipos mais simples de ataque cibernético, mas também o mais perigoso. Esse termo é conhecido por
Alternativas
Q2160074 Noções de Informática
A palavra backup está relacionada à realização de cópias de segurança, objetivando assegurar a integridade dos dados. Entre os tipos de backup, dois são caracterizados a seguir:
I. Tipo que surgiu para sanar a necessidade do backup full de copiar todos os dados e arquivos a cada nova execução. Nessa modalidade, só é necessária uma cópia completa de todos os arquivos uma única vez, pois todos os outros backups só carregam os dados alterados desde o último carregamento. Em outras palavras, só é feito backup de arquivos ou dados que sofreram alterações desde a última execução de backup. Aqui os arquivos copiados são marcados.
II. Tipo no qual é executado primeiro um backup completo com a cópia de todos os dados, e depois outras execuções subsequentes. Nessa modalidade, é feita uma cópia de todos os arquivos alterados desde o backup full, só copia arquivos criados ou alterados desde o último backup completo, mas que pode variar em diferentes programas de backup. Aqui ocorre o mapeamento das modificações em relação ao último backup completo, sendo mais seguro na manipulação de dados. Não marca os arquivos copiados.

Os tipos caracterizados em I e II são denominados, respectivamente, backups
Alternativas
Q2160018 Noções de Informática
Assinalar a alternativa que apresenta uma forma insegura de utilizar a internet:
Alternativas
Q2159967 Noções de Informática
Em relação à segurança digital, assinalar a alternativa CORRETA:
Alternativas
Q2159939 Noções de Informática

De acordo com os conceitos básicos de segurança ao navegar na internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:


O __________ é um tipo de malware mais perigoso que um vírus comum, pois sua propagação é rápida e ocorre sem controle da vítima. Assim que ele contamina um computador, o programa malicioso cria cópias de si mesmo em diferentes locais do sistema e se espalha para outras máquinas, seja por meio de internet, mensagens, conexões locais, dispositivos USB ou arquivos.

Alternativas
Q2159937 Noções de Informática
São táticas fundamentais para a segurança na internet:
I. Verificar a autenticidade de links, arquivos e e-mails. II. Priorizar redes Wi-Fi públicas sempre que possível. III. Manter os softwares de segurança constantemente atualizados.
Está(ão) CORRETO(S):
Alternativas
Q2158012 Noções de Informática
Uma empresa de comércio eletrônico pretende utilizar um mecanismo de criptografia para gerenciar a comunicação de seus clientes com as suas lojas instaladas em sites. Esse mecanismo vai utilizar uma mesma chave criptografada tanto para codificar como para decodificar informações, sendo usada, principalmente, para garantir a confidencialidade dos dados. Esse tipo de chave de criptografia é denominado de chave: 
Alternativas
Q2158006 Noções de Informática
Uma empresa vai instalar um mecanismo de segurança física para seus ambientes físicos e laboratórios computacionais. Um tipo de segurança física para esses casos é:
Alternativas
Q2158003 Noções de Informática
Um ambiente de rede de computadores sofreu um ataque de um hacker, que consistiu no recebimento de mensagens com endereços IP de origem falsos, de modo que o sistema para o qual o pacote foi direcionado não conseguisse identificar corretamente o remetente. Esse tipo de ataque também é conhecido como:
Alternativas
Respostas
1961: D
1962: C
1963: D
1964: C
1965: C
1966: E
1967: A
1968: C
1969: B
1970: C
1971: C
1972: C
1973: B
1974: C
1975: C
1976: D
1977: C
1978: C
1979: B
1980: C