Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.128 questões

Q1994512 Noções de Informática
Quanto aos conceitos gerais de Segurança da Informação, analise as afirmativas a seguir e assinale a alternativa correta.

I. Os dois tipos clássicos de sistemas de criptografia são o simétrico e o assimétrico.
II. Os programas antivírus do mercado conseguem detectar vários tipos de malwares.
III. Com a tecnologia da Computação em Nuvem é desnecessário fazer backups corporativos.

Das afirmativas:
Alternativas
Q1994264 Noções de Informática

Quanto aos códigos maliciosos de computador, analise as afirmativas abaixo e assinale a alternativa correta.


I. O Windows Defender é um antivírus gratuito oficial que vem acompanhado no Windows 10.

II. Existe uma premissa básica de que todos os vírus são categorizados como malwares.

III. Os Trojans são malwares que sequestram os dados do computador na busca de resgate.


Das afirmativas:

Alternativas
Q1994092 Noções de Informática
Contas e senhas são atualmente o meio de autenticação mais usado para o controle de acesso a sites e serviços oferecidos pela Internet. Sobre a definição e o uso de senhas na Internet, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:
( ) Quanto maior for o número de caracteres utilizados na senha, mais difícil será alguém descobri-la.
( ) Utilizar vários tipos de caracteres, como números, letras e sinais de pontuação, deixa a senha forte.
( ) Utilizar apenas seu nome ou sua data de aniversário como senha dificulta a ação de invasores.
Alternativas
Q1994090 Noções de Informática
Para realizar a configuração de uma rede wi-fi doméstica, devemos tomar alguns cuidados mínimos de segurança. Referente a esses cuidados, analisar os itens abaixo:
I. Altere o nome da rede (SSID); evite deixar o nome do fabricante ou dados pessoais.
II. Mantenha como senha de autenticação de usuário a mesma que vem como padrão na configuração do roteador.
III. Configure o modo WPA ou WEP de criptografia; evite usar a criptografia WPA2.
Está(ão) CORRETO(S):
Alternativas
Ano: 2022 Banca: Quadrix Órgão: CRESS-AP Prova: Quadrix - 2022 - CRESS-AP - Agente Fiscal |
Q1993839 Noções de Informática
Quanto ao programa de navegação Mozilla Firefox, em sua versão mais atual, aos procedimentos de segurança da informação e às noções de vírus, julgue o item. 

A única forma de proteger o computador, e os arquivos contidos nele, da ação dos vírus é evitar o contato entre eles, ou seja, evitar o contato do computador com o vírus.  
Alternativas
Ano: 2022 Banca: Quadrix Órgão: CRESS-AP Prova: Quadrix - 2022 - CRESS-AP - Agente Fiscal |
Q1993838 Noções de Informática
Quanto ao programa de navegação Mozilla Firefox, em sua versão mais atual, aos procedimentos de segurança da informação e às noções de vírus, julgue o item. 

Um dos procedimentos adotados pelas organizações com o objetivo de identificar quais usuários acessaram determinadas informações é manter um registro (log) de acesso. 
Alternativas
Ano: 2022 Banca: Quadrix Órgão: CRESS-AP Prova: Quadrix - 2022 - CRESS-AP - Agente Fiscal |
Q1993837 Noções de Informática
Quanto ao programa de navegação Mozilla Firefox, em sua versão mais atual, aos procedimentos de segurança da informação e às noções de vírus, julgue o item. 

A segurança da informação, em um órgão, é definida apenas como um conjunto de orientações aos funcionários sobre como proteger o recurso informação. 
Alternativas
Q1993648 Noções de Informática
A interceptação de tráfego, também conhecida como sniffing, é um método que consiste em inspecionar os dados trafegados em redes de computadores por meio do uso de programas específicos chamados de sniffers. Sobre esse método, é CORRETO afirmar que:
Alternativas
Q1993339 Noções de Informática
A respeito dos programas de navegação Mozilla Firefox e Google Chrome, da suíte de aplicativos de escritório Microsoft Office 365, dos procedimentos de segurança da informação e de noções de malwares e outras pragas virtuais, julgue o item.

Hackers costumam explorar vulnerabilidades em sistemas operacionais e softwares populares, como navegadores web, para comprometer dispositivos. Nesse contexto, é uma medida importante de segurança garantir que as atualizações de software sejam aplicadas, uma vez que elas corrigem as vulnerabilidades para que não fiquem mais disponíveis para explorações. 
Alternativas
Q1993338 Noções de Informática
A respeito dos programas de navegação Mozilla Firefox e Google Chrome, da suíte de aplicativos de escritório Microsoft Office 365, dos procedimentos de segurança da informação e de noções de malwares e outras pragas virtuais, julgue o item.

Clickbait é uma forma de publicidade enganosa na Internet, que se utiliza, por exemplo, de títulos com conteúdos apelativos e sensacionalismo para convencer o usuário a clicar um link que leva a determinada página da Web, geralmente de valor questionável. 
Alternativas
Q1993223 Noções de Informática

Julgue o próximo item, acerca de Windows 10 e segurança da informação. 


Phishing é um tipo de invasão mediante o uso de software malicioso que torna inacessíveis os dados armazenados no equipamento invadido, geralmente usando criptografia, no qual o agente invasor exige o pagamento de resgate para restabelecer o acesso do usuário aos dados afetados. 

Alternativas
Ano: 2022 Banca: FEPESE Órgão: UDESC Prova: FEPESE - 2022 - UDESC - Analista de Sistemas |
Q1992304 Noções de Informática
Assinale a alternativa que apresenta corretamente um recurso de segurança nativo do Windows que criptografa tudo na unidade em que o sistema está instalado. Pode-se criptografar PCs ou unidades, e a criptografia de volume total garante que apenas aqueles com a chave de criptografia correta serão capazes de decifrar e acessar os arquivos e informações. 
Alternativas
Q1991950 Noções de Informática
Para responder à QUESTÃO, considere a seguinte situação hipotética:


Um servidor público, monitorando seu e-mail profissional, nota a chegada de uma nova mensagem na Caixa de Entrada de seu correio eletrônico, cujo assunto é “Notificação para Comparecimento em Audiência Judicial”. O remetente, de endereço “[email protected]”, apresenta-se como representante da Justiça Federal e, em texto de tom alarmista, com diversos erros de ortografia e gramática, insta o destinatário a confirmar sua presença em um julgamento, o que, se não for feito, fará com que ele seja condenado no processo. Para isso, o servidor deve clicar em um link no final da mensagem. O e-mail possui, ainda, um arquivo anexo, em formato PDF, que, segundo a mensagem, contém o despacho do juiz.
Do ponto de vista da Tecnologia da Informação, com o objetivo de preservar a segurança dos dados digitais e recursos de informática do órgão público no qual trabalha, a ação mais apropriada a ser tomada pelo servidor, dentre as opções abaixo, é:
Alternativas
Q1991949 Noções de Informática
Para responder à QUESTÃO, considere a seguinte situação hipotética:


Um servidor público, monitorando seu e-mail profissional, nota a chegada de uma nova mensagem na Caixa de Entrada de seu correio eletrônico, cujo assunto é “Notificação para Comparecimento em Audiência Judicial”. O remetente, de endereço “[email protected]”, apresenta-se como representante da Justiça Federal e, em texto de tom alarmista, com diversos erros de ortografia e gramática, insta o destinatário a confirmar sua presença em um julgamento, o que, se não for feito, fará com que ele seja condenado no processo. Para isso, o servidor deve clicar em um link no final da mensagem. O e-mail possui, ainda, um arquivo anexo, em formato PDF, que, segundo a mensagem, contém o despacho do juiz.
A técnica usada no e-mail recebido pelo servidor é conhecida como: 
Alternativas
Q1991707 Noções de Informática
O ataque de falsificação que consiste na técnica de alterar campos do cabeçalho de um e-mail, de forma a simular que ele foi remetido de uma origem diferente da verdadeira, é conhecido como:
Alternativas
Q1991032 Noções de Informática
Em relação às noções de segurança e proteção: vírus, worms e derivados, julgue, como VERDADEIRO ou FALSO, o item a seguir.

Um hoax (ou boato) é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental.

Alternativas
Q1991031 Noções de Informática
Em relação às noções de segurança e proteção: vírus, worms e derivados, julgue, como VERDADEIRO ou FALSO, o item a seguir.

Na utilização de uma Criptografia de chave assimétrica, utiliza-se uma mesma chave tanto para codificar como para decodificar informações.

Alternativas
Q1991030 Noções de Informática
Em relação às noções de segurança e proteção: vírus, worms e derivados, julgue, como VERDADEIRO ou FALSO, o item a seguir.

Um ataque do tipo DDoS tem o objetivo de obter informações de maneira maliciosa, exaurindo recursos e causando indisponibilidades ao alvo.
Alternativas
Q1990746 Noções de Informática
Sobre alguns conceitos relacionados à navegação na internet, analise as assertivas abaixo, considerando V para verdadeiro e F para falso e, em seguida, assinale a alternativa correta.

( ) URL se refere ao endereço de rede no qual se encontra algum recurso informático, como, por exemplo, um site, um computador, uma impressora etc. Essa rede pode ser a Internet ou uma rede corporativa (intranet).
( ) Todo site hospedado no Brasil termina com .com.br.
( ) Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. 
Alternativas
Q1989967 Noções de Informática
Diariamente são noticiados ataques realizados por piratas digitais, conhecidos como hackers e crackers, que realizam ataques a sites de empresas e organizações governamentais. Em relação a tais piratas digitais, assinale a afirmativa correta.
Alternativas
Respostas
2061: A
2062: B
2063: A
2064: A
2065: E
2066: C
2067: E
2068: C
2069: C
2070: C
2071: E
2072: E
2073: E
2074: D
2075: A
2076: C
2077: E
2078: E
2079: C
2080: C