Questões de Concurso
Foram encontradas 4.483 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2024
Banca:
Instituto Referência
Órgão:
CODEG - ES
Prova:
Instituto Referência - 2024 - CODEG - ES - Contador |
Q2499149
Noções de Informática
Das opções apresentadas abaixo, qual NÃO corresponde a
um princípio da Segurança da Informação?
Ano: 2024
Banca:
Instituto Referência
Órgão:
Prefeitura de Rio Bonito - RJ
Prova:
Instituto Referência - 2024 - Prefeitura de Rio Bonito - RJ - Assistente Administrativo |
Q2499007
Noções de Informática
Analise as opções apresentadas abaixo e assinale a que
NÃO corresponde a um dos princípios da Segurança da
Informação.
Ano: 2024
Banca:
UFMT
Órgão:
Prefeitura de Apiacás - MT
Provas:
UFMT - 2024 - Prefeitura de Apiacás - MT - Advogado
|
UFMT - 2024 - Prefeitura de Apiacás - MT - Enfermeiro |
UFMT - 2024 - Prefeitura de Apiacás - MT - Nutricionista |
UFMT - 2024 - Prefeitura de Apiacás - MT - Assistente Social |
UFMT - 2024 - Prefeitura de Apiacás - MT - Contador |
UFMT - 2024 - Prefeitura de Apiacás - MT - Controlador Interno |
UFMT - 2024 - Prefeitura de Apiacás - MT - Farmacêutico |
UFMT - 2024 - Prefeitura de Apiacás - MT - Fisioterapeuta |
UFMT - 2024 - Prefeitura de Apiacás - MT - Fonoaudiólogo |
UFMT - 2024 - Prefeitura de Apiacás - MT - Pregoeiro |
UFMT - 2024 - Prefeitura de Apiacás - MT - Médico Clínico Geral |
UFMT - 2024 - Prefeitura de Apiacás - MT - Psicólogo |
UFMT - 2024 - Prefeitura de Apiacás - MT - Técnico Administrativo e Financeiro |
Q2498963
Noções de Informática
A coluna da esquerda apresenta tipos de códigos maliciosos (malwares) numerados de 1 a 4 e, a da direita, a
descrição de cada um deles. Numere a coluna da direita de acordo com a da esquerda.
1. Spyware 2. Worm 3.Ransomware 4. Trojan
( ) Torna inacessíveis os dados armazenados no dispositivo, geralmente usando criptografia, e exige pagamento de resgate para restabelecer o acesso ao usuário e não vazar os dados.
( ) Além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
( ) Propaga-se automaticamente pelas redes, explorando vulnerabilidades nos sistemas e aplicativos instalados e enviando cópias de si mesmo de dispositivo para dispositivo.
( ) Projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Keylogger, screenlogger, adware e stalkerware são tipos específicos.
Assinale a sequência correta.
1. Spyware 2. Worm 3.Ransomware 4. Trojan
( ) Torna inacessíveis os dados armazenados no dispositivo, geralmente usando criptografia, e exige pagamento de resgate para restabelecer o acesso ao usuário e não vazar os dados.
( ) Além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
( ) Propaga-se automaticamente pelas redes, explorando vulnerabilidades nos sistemas e aplicativos instalados e enviando cópias de si mesmo de dispositivo para dispositivo.
( ) Projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Keylogger, screenlogger, adware e stalkerware são tipos específicos.
Assinale a sequência correta.
Ano: 2024
Banca:
APICE
Órgão:
Prefeitura de Salgado de São Félix - PB
Prova:
APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Agente Administrativo |
Q2497323
Noções de Informática
Os Malware, palavra proveniente de “Malicious
Software”, são ameaças virtuais desenvolvidas
com o intuito de executar atividades maliciosas
em computadores e smartphones. A respeito das
características dos tipos de Malware, analise as
seguintes afirmativas:
I- O Cavalo de Tróia é um malware que infecta um computador disfarçado de um software legítimo.
II- É possível que um vírus fique inativado em um computador por muito tempo, sem causar nenhum problema, até ser executado por alguma ação externa.
III- O vírus nem sempre precisará de um hospedeiro, como um documento de arquivo, para poder se acomodar e se replicar. Alguns vírus podem ser autossuficientes.
IV- Worm, é um Malware caracterizado por propagar-se automaticamente pelas redes, explorando vulnerabilidades nos sistemas e aplicativos instalados e enviando cópias de si mesmo de dispositivo para dispositivo.
V- Spyware, ou Software Espião, é um tipo de malware cuja função é se infiltrar em sistemas computacionais, com o intuito de coletar informações pessoais ou confidenciais do usuário, sem o seu conhecimento, e as enviar ao invasor remotamente pela internet
Estão corretas:
I- O Cavalo de Tróia é um malware que infecta um computador disfarçado de um software legítimo.
II- É possível que um vírus fique inativado em um computador por muito tempo, sem causar nenhum problema, até ser executado por alguma ação externa.
III- O vírus nem sempre precisará de um hospedeiro, como um documento de arquivo, para poder se acomodar e se replicar. Alguns vírus podem ser autossuficientes.
IV- Worm, é um Malware caracterizado por propagar-se automaticamente pelas redes, explorando vulnerabilidades nos sistemas e aplicativos instalados e enviando cópias de si mesmo de dispositivo para dispositivo.
V- Spyware, ou Software Espião, é um tipo de malware cuja função é se infiltrar em sistemas computacionais, com o intuito de coletar informações pessoais ou confidenciais do usuário, sem o seu conhecimento, e as enviar ao invasor remotamente pela internet
Estão corretas:
Ano: 2024
Banca:
APICE
Órgão:
Prefeitura de Salgado de São Félix - PB
Prova:
APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Agente Administrativo |
Q2497320
Noções de Informática
Uma empresa está implantando medidas de
segurança da informação para proteger seus dados
sensíveis. Nessas condições, analise as ações a
seguir:
I- Garantir que as informações sejam confiáveis e exatas, e que pessoas não autorizadas não podem alterar os dados. II- Manter sistemas e software atualizados com as últimas correções de segurança ajuda a proteger contra vulnerabilidades conhecidas. III- Adicionar uma camada extra de segurança com a autenticação de dois fatores dificulta o acesso não autorizado mesmo em caso de comprometimento da senha. IV- Realizar backups periódicos dos dados é fundamental para garantir a disponibilidade e recuperação rápida em caso de falhas ou incidentes.
São estratégias eficientes as afirmações:
I- Garantir que as informações sejam confiáveis e exatas, e que pessoas não autorizadas não podem alterar os dados. II- Manter sistemas e software atualizados com as últimas correções de segurança ajuda a proteger contra vulnerabilidades conhecidas. III- Adicionar uma camada extra de segurança com a autenticação de dois fatores dificulta o acesso não autorizado mesmo em caso de comprometimento da senha. IV- Realizar backups periódicos dos dados é fundamental para garantir a disponibilidade e recuperação rápida em caso de falhas ou incidentes.
São estratégias eficientes as afirmações: