Questões de Concurso Comentadas por alunos sobre segurança da informação em noções de informática

Foram encontradas 4.575 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2349882 Noções de Informática
A internet tem se tornado mais acessível com o passar dos anos, fazendo com que diferentes pessoas se tornem vítimas de golpes e crimes virtuais. Por este motivo, é necessário aquirir programas de Antivírus e Firewall, com a finalidade de 
Alternativas
Q2349764 Noções de Informática
Assinale a opção que indica o tipo de malware que é projetado para permanecer oculto no sistema, permitindo acesso não autorizado para roubo de informações.
Alternativas
Q2349763 Noções de Informática
Em termos de segurança cibernética, a respeito do rootkit analise as afirmativas a seguir.

I. É um pacote de software maligno projetado para oferecer acesso não autorizado a um computador ou outro software.
II. É difícil de detectar e pode ficar oculto em um sistema infectado.
III. Pode ser usado por cibercriminosos para acessar, manipular e roubar dados do computador infectado.

Está correto o que se afirma em
Alternativas
Q2348849 Noções de Informática
Acerca da autenticação em dois fatores (2FA), avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) Nesse modelo de autenticação, os usuários não precisam carregar ou baixar um gerador de token ou um aplicativo associado a ele.
( ) Usa um método de segurança de gerenciamento de identidade e acesso que requer uma forma de identificação para acessar recursos e dados.
( ) É usado para ajudar a proteger os ativos pessoais e comerciais para evitar que cibercriminosos roubem, destruam ou acessem seus registros de dados internos para uso próprio.

As afirmativas são, respectivamente,
Alternativas
Q2348321 Noções de Informática
Com o amplo uso da web hoje, usuários mal intencionados tentam constantemente penetrar as camadas de segurança lógicas e físicas, a fim de, sequestrar dados sensíveis e importantes das empresas, desta forma, diversos ataques podem ser realizados. Assinale a alternativa que apresenta o que é um ataque de “phishing”.
Alternativas
Respostas
466: B
467: A
468: E
469: C
470: C