Seguranca Computacional

Questões de Seguranca Computacional de concursos públicos.

Todos os assuntos

42 questãoões encontradas

Câmara de Parnamirim/PEInformáticaSeguranca Computacional

Um usuário notou que, ao abrir determinados programas, o sistema operacional Windows encerra a conta do usuário automaticamente sem aviso. Esse problema pode ser um sinal de:

2025
Pref. Craíbas/ALInformáticaSeguranca Computacional

Para se proteger contra ameaças na internet, um usuário adota várias medidas de segurança em seu computador e em sua navegação. Essas práticas são fundamentais para garantir a segurança dos dados pessoais e financeiros. Analise as práticas a seguir: I. Manter o sistema operacional e os aplicativos sempre atualizados é fundamental, pois as atualizações frequentemente corrigem falhas de segurança. II. Utilizar um software de antivírus e mantê-lo atualizado ajuda a detectar e remover códigos maliciosos (malware). III. Um firewall pessoal funciona como uma barreira de proteção, controlando o tráfego de rede entre o computador e a internet e bloqueando acessos não autorizados. Está CORRETO o que se afirma em:

2025
Pref. São José do Seridó/RNInformáticaSeguranca Computacional

Considerando boas práticas relacionadas ao uso de backup, assinale a alternativa correta:

2025
CISBAFInformáticaSeguranca Computacional

Maria é recepcionista em uma clínica médica e utiliza um computador com Windows 10 (Configuração Padrão – Idioma Português -Brasil) para agendar consultas, enviar relatórios e acessar prontuários eletrônicos. Certo dia, ao abrir um arquivo, anexo de e-mail com nome suspeito, o computador começou a apresentar lentidão e janelas estranhas passaram a abrir sozinhas. Para resolver esse problema, o administrador de TI recomendou que ela usasse um recurso nativo do Windows 10 que pode ajudar a identificar e remover possíveis ameaças de software malicioso. Considerando o cenário hipotético, o recurso para realizar essa verificação de forma simples e acessível por um usuário comum é:

2025
Pref. São José do Seridó/RNInformáticaSeguranca Computacional

Considerando práticas seguras de navegação e uso da Internet, assinale a alternativa correta:

2025
Pref. Biguaçu/SCInformáticaSeguranca Computacional

O software cuja principal finalidade é detectar, bloquear e remover programas maliciosos de um computador é chamado de:

2025
Pref. Alto Rio Novo/ESInformáticaSeguranca Computacional

Para aumentar a segurança de uma estação de trabalho sem causar conflito entre programas, qual configuração está tecnicamente correta e mantém o ambiente atualizado?

2025
Pref. Jaborá/SCInformáticaSeguranca Computacional

Tal tipo de malware é um programa, geralmente malicioso, que possui a capacidade de se esconder dos mecanismos de segurança do sistema do usuário, eles adotam um conjunto de técnicas avançadas, como a interceptação de ações do sistema operacional e a ocultação de suas chaves do registro. Marque a alternativa CORRETA que corresponde a um software malicioso descrito.

2025
Pref. São José do Seridó/RNInformáticaSeguranca Computacional

Sobre as práticas de segurança e proteção de dados pessoais em ambientes de redes sociais, analise as afirmativas abaixo:

2025
CORE/SPInformáticaSeguranca Computacional

O ataque cibernético malicioso que sobrecarrega um servidor, um site ou uma rede com tráfego massivo vindo de múltiplas fontes, como uma rede de computadores infectados, para tornar o alvo indisponível para usuários legítimos é conhecido como

2025
Prefeitura de Jequitaí - MGInformáticaSeguranca Computacional

Malware é um termo genérico para qualquer tipo de software malicioso projetado para danificar ou explorar qualquer dispositivo, serviço ou rede programável. Cibercriminosos normalmente o usam para extrair dados que podem ser usados para obter ganhos financeiros. Dentre os diversos tipos de malware, um deles se destaca por bloquear o acesso aos dados da vítima, exigindo um pagamento para restaurá-lo. Todas as alternativas a seguir apresentam características de um ataque de ransomware, EXCETO:

2025
Câmara de Caetité/BAInformáticaSeguranca Computacional

Avalie o trecho a seguir: “[]] é um sistema de segurança de rede de computadores que restringe o tráfego da internet para, de ou em uma rede privada. Esse software ou unidade de hardware-software dedicada funciona bloqueando ou permitindo pacotes de dados seletivamente.” O trecho refere-se ao/à

2025
ELETROCARInformáticaSeguranca Computacional

Assinalar a alternativa que preenche as lacunas abaixo CORRETAMENTE.

2025
Prefeitura de Gravataí - RSInformáticaSeguranca Computacional

Lucas comprou um novo computador para estudar e realizar projetos importantes. Ele instalou um antivírus, cujo objetivo é:

2025
Pref. Olhos D'Água/MGInformáticaSeguranca Computacional

Analise o trecho a seguir para responder a esta questão. “O _____________ é um tipo de malware que sequestra dados confidenciais ou dispositivos da vítima e ameaça mantê -los bloqueados a menos que a vítima pague um resgate ao invasor.” Assinale a alternativa que apresenta o nome do malware que completa corretamente a lacuna do trecho.

2025
Pref. Nova Olímpia/PRInformáticaSeguranca Computacional

Existem algumas ferramentas para proteção do computador, como por exemplo o antivírus. Assinale a alternativa que representa a função principal de um antivírus.

2025
ELETROCARInformáticaSeguranca Computacional

A aplicação de técnicas de privacidade é indispensável para o controle de acesso e a proteção das informações. Considerando as características e a finalidade da autenticação em sistemas computacionais, assinalar a alternativa CORRETA.

2025
Câmara de Caetité/BAInformáticaSeguranca Computacional

Em relação às práticas de segurança da informação, qual das alternativas a seguir apresenta uma medida preventiva contra ataques de engenharia social?

2025
DAE - Pref. Bauru/SPInformáticaSeguranca Computacional

Qual das alternativas abaixo descreve uma boa prática de segurança ao utilizar o e-mail no ambiente corporativo?

2025
Pref. Ipuaçu/SCInformáticaSeguranca Computacional

Um usuário identificou comportamento estranho em seu computador após abrir um e-mail suspeito. Suspeitando de uma infecção por vírus ou malware, analise as alternativas e assinale a correta.

2025
Prefeitura de Aparecida - SPInformáticaSeguranca Computacional

Um vírus de computador pode ser definido como:

2025
Pref. Laranjal Paulista/SPInformáticaSeguranca Computacional

A técnica que protege o computador contra softwares maliciosos provenientes de anexos de e-mail desconhecidos e downloads suspeitos é o uso de:

2025
Pref. João Ramalho/SPInformáticaSeguranca Computacional

A realização de cópia de segurança de arquivos e sistemas é uma prática fundamental para garantir a proteção de dados contra falhas, exclusões acidentais e ataques cibernéticos. Em relação aos procedimentos adequ ados para backup , assinale a afirmativa correta.

2025
Prefeitura de Águas FriasInformáticaSeguranca Computacional

A coordenadora de TI de uma universidade identificou que vários computadores do laboratório de informática apresentavam lentidão extrema e consumo elevado de internet. Após análise, descobriu-se que os sistemas estavam infectados por diferentes tipos de malware. Alguns se espalhavam automaticamente pela rede, outros capturavam dados dos usuários, e havia ainda programas que mineravam criptomoedas sem conhecimento dos usuários. Assinale a alternativa incorreta:

2025
Pref. Laranjal Paulista/SPInformáticaSeguranca Computacional

Qual das alternativas representa uma senha de fácil identificação e, portanto, não recomendada para uso em sistemas escolares?

2025
CRECI/SCInformáticaSeguranca Computacional

Assinale a alternativa correta em relação à segurança na nuvem.

2025
Pref. Limeira do Oeste/MGInformáticaSeguranca Computacional

Considere o trecho a seguir. “[...] é um tipo de malware mais perigoso que um vírus comum, pois sua propagação é rápida e ocorre sem controle da vítima. Assim que ele contamina um computador, o programa malicioso cria cópias de si mesmo em diferentes locais do sistema e se espalha para outras máquinas, seja por meio de internet, mensagens, conexões locais, dispositivos USB ou arquivos.” O vírus mencionado no trecho é o

2024
Pref. Cabaceiras/PBInformáticaSeguranca Computacional

Em relação a antivírus é CORRET O afirmar que:

2024
Pref. de Valinhos/SPInformáticaSeguranca Computacional

Considere os dados extraídos da ficha de segurança do HCl P.A. Ponto de fusão -30 °C Ponto de ebulição inicial e intervalo de ebulição > 100 °C Ponto de fulgor 49 °C Pressão de vapor 226.636 hPa a 21 °C Viscosidade 2,3mPa.s em 15 °C Considerando os dados apresentados, a temperatura mínima na qual o HCl libera vapores suficientes para formar uma mistura inflamável com o ar é:

2024
Pref. Ponte Alta/SCInformáticaSeguranca Computacional

A respeito das recomendações básicas ao receber e-mails no correio eletrônico, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA: (_) Não se deve responder e- mails considerados como Spam. (_) É indicado responder e -mails que solicitam recadastramento de dados bancários, com informações de senhas, números de conta bancária e números de CPF. (_) Os anexos recebidos por e -mail podem ser abertos com maior segurança quando são de remetentes de origem confiável e seu computador esteja utilizando um software antivírus ativo e atualizado.

2023
Pref. Ponte Alta/SCInformáticaSeguranca Computacional

A respeito das recomendações básicas ao receber e-mails no correio eletrônico, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA: (_) Não se deve responder a e-mails considerados como Spam. (_) É indicado responder e-mails que solicitam recadastramento de dados bancários, com informações de senhas, números de conta bancária e números de CPF. (_) Os anexos recebidos por e-mail podem ser abertos com maior segurança quando são de remetentes de origem confiável e seu computador esteja utilizando um software antivírus ativo e atualizado.

2023
Pref. Candiota/RSInformáticaSeguranca Computacional

Um hacker consegue explorar uma vulnerabilidade de um browser, de um sistema operacional ou de um servidor DNS, com o objetivo de redirecionar usuários para uma página web falsa de um banco, por exemplo, com o intuito de obter informações sensíveis. Esse tipo de ataque é chamado de:

2023
Pref. Palmeira/PRInformáticaSeguranca Computacional

O que é um 'falso positivo' em relação a um programa antivírus?

2023
Pref. São Miguel do Passa Quatro/GOInformáticaSeguranca Computacional

Uma das formas mais comuns de transmissão de vírus de computador é por meio de anexos de arquivos enviados por correio eletrônico. Para ajudar a proteger o remetente e seus destinatários, o Outlook bloqueia o envio e o recebimento de determinados tipos de arquivos anexos. Porém, há várias maneiras de enviar e receber um arquivo bloqueado pelo gerenciador. Assinalar a alternativa que NÃO representa uma dessas possibilidades:

2022
Pref. Dezesseis de Novembro/RSInformáticaSeguranca Computacional

Programas como Keylogger e Screenlogger, projetados para monitorar as atividades de um sistema e enviar dados e informações coletadas para terceiros, são conhecidos como:

2022
IFRSInformáticaSeguranca Computacional

Assinale a alternativa que apresenta um tipo de código malicioso (malware) que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário.

2022
UNIFALInformáticaSeguranca Computacional

Maria trabalha em uma Universidade e possui uma conta de e-mail institucional. Um dia, sem esperar, ela recebe nessa conta um e-mail com o seguinte corpo: Bom dia, nós do NTI (Núcleo de Tecnologia da Informação) desta Universidade informamos que o serviço de e-mail está passando por manutenção e é necessário o recadastramento dos usuários. Assim, solicitamos que você responda com urgência este e-mail com os seguintes dados: sua conta (usuário), senha, nome completo e departamento. Atenção, responda apenas para o nosso endereço (utilize o ícone responder do seu gerenciador de e-mails). Caso você não responda este e-mail, sua conta será inativada. Atenciosamente, Equipe de suporte do NTI. Maria analisou o corpo da mensagem, leu no assunto “Recadastramento de Usuário” e viu que em quem enviou estava escrito “NTI”. Sabendo que Maria não é uma usuária avançada da ferramenta de e-mails da Universidade, qual das atitudes a seguir é considerada a mais correta a ser tomada por ela nesta situação?

2021
Pref. São Pedro do Sul/RSInformáticaSeguranca Computacional

Referente à segurança de sistemas de computadores, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:__________ é a habilidade de determinar que afirmações, políticas e permissões oriundas de pessoas ou sistemas são genuínas.

2018
UNIFALInformáticaSeguranca Computacional

Quase que diariamente a caixa de entrada da conta de e -mail da servidora Cecília recebe uma “enxurrada” de mensagens indesejadas. São os chamados Spams. Spam é o termo usado para se referir aos e -mails não solicitados, que geralmente são enviados para um grande número de pessoas. A única atitude que Cecília toma em relação a essas mensagens é apagá -las da caixa de entrada. No entanto, existem outras ações que ela pode adotar para minimizar a incidência de mensagens indesejadas em seu e -mail. Aponte, dentre as alternativas seguintes, aquela que possui um conjunto de ações eficazes contra a disseminação de spams.

2018
UNIFALInformáticaSeguranca Computacional

Dagoberto é um homem de uma senha só: utiliza uma única senha para qualquer acesso ou cadastro que faz na internet. A senha da sua conta bancária é a mesma do seu e -mail e das redes sociais que utiliza, que por sua vez é igual à que ele utiliza em seu smartphone e em alguns sites onde gosta de fazer compras. Parece que Dagoberto gosta de viver perigosamente, porque caso essa senha seja descoberta algum dia, tudo que ele acessa com ela poderá ser roubado dele. Quando questionado, Dagoberto se diz seguro, já que garante que só ele sabe a sua senha e que jamais a mostraria para qualquer um nessa vida.Agora, você que estudou sobre noções de segurança para prestar este concurso sabe que Dagoberto definitivamente não está seguro. Exis tem muitas maneiras de Dagoberto ter a sua senha roubada e, com isso, ter a sua tranquilidade perdida. Assinale a alternativa que apresenta SOMENTE recomendações que Dagoberto deve seguir para MINIMIZAR o risco de ter a sua senha capturada.

2018
CISSUL/MGInformáticaSeguranca Computacional

Para a realização de remoção de códigos maliciosos em um computador, está CORRETO utilizar:

2016
UFVInformáticaSeguranca Computacional

Assinale a alternativa que apresenta um elemento recomendável para s er utilizado a fim de se definir uma senha segura:

2016