Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.128 questões

Q1965908 Noções de Informática
No que diz respeito aos conceitos de organização e de gerenciamento de arquivos, aos procedimentos de segurança da informação e aos aplicativos para segurança da informação, julgue o item.

Pelo fato de serem considerados softwares livres, todos os firewalls são programas de uso gratuito, ou seja, o usuário não precisa adquirir licença para o seu uso.
Alternativas
Q1965907 Noções de Informática
No que diz respeito aos conceitos de organização e de gerenciamento de arquivos, aos procedimentos de segurança da informação e aos aplicativos para segurança da informação, julgue o item.

Não é necessário que o fluxo de dados, no firewall de aplicação, passe pelo proxy
Alternativas
Q1965906 Noções de Informática
No que diz respeito aos conceitos de organização e de gerenciamento de arquivos, aos procedimentos de segurança da informação e aos aplicativos para segurança da informação, julgue o item.

Um dos objetivos da segurança da informação nas organizações é minimizar os riscos do negócio em relação à dependência do uso dos recursos de informação para o seu funcionamento. 
Alternativas
Q1965905 Noções de Informática
No que diz respeito aos conceitos de organização e de gerenciamento de arquivos, aos procedimentos de segurança da informação e aos aplicativos para segurança da informação, julgue o item.

Utilizar um sistema operacional mais recente contribui para proteger o computador contra ameaças.
Alternativas
Q1965904 Noções de Informática
No que diz respeito aos conceitos de organização e de gerenciamento de arquivos, aos procedimentos de segurança da informação e aos aplicativos para segurança da informação, julgue o item.

Atalhos são objetos criados no Windows que possuem funcionamento semelhante a um link; por razões técnicas, eles somente podem ser criados a partir de arquivos não executáveis. 
Alternativas
Q1965688 Noções de Informática
No que diz respeito aos conceitos de organização e de gerenciamento de arquivos, aos procedimentos de segurança da informação e aos aplicativos para segurança, julgue o item.

A principal função de um firewall é impedir a ação de vírus nos computadores e nos dispositivos de armazenamentos; logo, ele não impede a ação de outras pragas virtuais, como spywares e malwares
Alternativas
Q1965687 Noções de Informática
No que diz respeito aos conceitos de organização e de gerenciamento de arquivos, aos procedimentos de segurança da informação e aos aplicativos para segurança, julgue o item.

De modo geral, os antivírus se baseiam na técnica de escaneamento de vírus conhecidos, entre outras, para localizar o vírus. 
Alternativas
Q1965686 Noções de Informática
No que diz respeito aos conceitos de organização e de gerenciamento de arquivos, aos procedimentos de segurança da informação e aos aplicativos para segurança, julgue o item.

Uma forma de se prevenir contra os códigos maliciosos é não clicar links recebidos por outras pessoas, nem mesmo os recebidos por pessoas confiáveis, uma vez que não podem ser considerados totalmente seguros. 
Alternativas
Q1965685 Noções de Informática
No que diz respeito aos conceitos de organização e de gerenciamento de arquivos, aos procedimentos de segurança da informação e aos aplicativos para segurança, julgue o item.

O usuário deve ter cuidado ao realizar download de arquivos, pois eles podem viabilizar a instalação de programas que monitorarão suas ações no computador. 
Alternativas
Q1965078 Noções de Informática

Quanto aos conceitos básicos sobre criptografia, analise as afirmativas abaixo e assinale a alternativa correta:


1. É comum se descrever na criptografia o conceito de chave pública e privada.

2. A criptografia é utilizada nas redes sem fio por questões de segurança e privacidade.

Alternativas
Q1965071 Noções de Informática

Segundo as informações técnicas de Segurança da Informação de Manzano (2007), analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).


( ) Deve-se sempre abrir os arquivos anexados a um e-mail devido a segurança.

( ) O spyware está, em geral, associado a um software de exibição de anúncios.

( ) Worm é como um vírus, criando cópias de si mesmo, mas de forma automática.


Assinale a alternativa que apresenta a sequência correta de cima para baixo.

Alternativas
Q1964690 Noções de Informática

Com relação aos tipos de malwares, julgue o item que se segue.



Cavalo de Troia é um tipo de vírus que infecta computadores a partir de programas aparentemente úteis ou por meio de um link de uma página na Web.

Alternativas
Q1964689 Noções de Informática

Com relação aos tipos de malwares, julgue o item que se segue.



Os vírus possuem a capacidade de se duplicarem, enquanto os worms exploram vulnerabilidades em programas, mas não se propagam automaticamente.

Alternativas
Q1962233 Noções de Informática
Maria recebeu em seu e-mail uma mensagem supostamente enviada pelo banco em que possui conta corrente, idêntica à da imagem abaixo.
Imagem associada para resolução da questão

Acreditando ser realmente uma mensagem enviada pelo banco, Maria clicou no link presente na mensagem e preencheu os dados que estavam sendo solicitados. Após alguns dias, ao conferir o saldo de sua conta, ela percebeu que ocorreram vários pagamentos que não foram realizados por ela. No contexto da Segurança da Informação, assinale a alternativa que representa o tipo golpe sofrido por Maria.
Alternativas
Q1962135 Noções de Informática
Quanto a temática "Antivírus e Firewall", analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).

( ) Para ter uma boa segurança é necessário ter tanto o firewall como um antivírus. ( ) A principal função de um firewall é a resolução de infecções por malwares. ( ) Os programas de antivírus limitam o tráfego de entrada e saída de dados.

Assinale a alternativa que apresenta a sequência correta de cima para baixo. 
Alternativas
Q1962134 Noções de Informática
Atualmente, devido à LGPD (Lei Geral de Proteção de Dados), a maioria dos sites solicita aceitarmos cookies. Quanto à definição de cookies, assinale a alternativa correta.
Alternativas
Q1961796 Noções de Informática

Sobre as afirmações abaixo: 



I - Spams podem impedir o recebimento de e-mails legítimos. Boa parte dos provedores de Internet limita o tamanho da caixa postal do usuário no seu servidor. Caso o número de spams recebidos seja grande, o usuário corre o risco de ter sua caixa postal lotada com mensagens não solicitadas.

Il - Spam zombies são computadores de usuários finais que foram comprometidos por códigos maliciosos em geral, como worms, bots, vírus e cavalos de tróia. Esses códigos maliciosos, uma vez instalados, permitem que spammers utilizem a máquina para o envio de spam, sem o conhecimento do usuário.

III - São dicas para evitar envio de spams: sempre preencher o campo do assunto com uma descrição significativa do conteúdo do e-mail; antes de enviar um e-mail, reflita se o conteúdo será útil ou de interesse do grupo para o qual pretende remetê-lo; procure refletir antes de repassar e-mails suspeitos, tais como, boatos, lendas urbanas e, até mesmo, golpes. Respeite o propósito e o formato das listas de discussão e demais fóruns na rede.

IV - Para prevenir spams devemos preservar as informações pessoais, como endereços de e-mail, dados pessoais e, principalmente, cadastrais de bancos, cartões de crédito e senhas; não ter e-mails separados para assuntos pessoais, profissionais, para as compras e cadastros on-line; não ser um "clicador compulsivo", procure controlar a curiosidade de verificar sempre a indicação de um site em um e-mail suspeito de spam; ao receber e-mails sobre brindes, promoções ou descontos, reserve um tempo para analisar o e-mail, sua procedência e verificar no site da empresa as informações sobre a promoção em questão. 


Podemos afirmar que:


Alternativas
Q1961795 Noções de Informática

Sobre as afirmações abaixo:



I - Fazendo uso de criptografia, os códigos maliciosos conhecidos como ransomware impedem o acesso a dados e documentos do dispositivo. O ransomware pode infectar o computador através de e-mails com o código malicioso em anexo ou que induzam o usuário a seguir um link e explorando vulnerabilidades em sistemas que não tenham recebido as devidas atualizações de segurança. Mas sua proliferação pode ser mitigada se você mantiver o sistema operacional e os programas instalados com todas as atualizações aplicadas, tiver um antivírus instalado, for cuidadoso ao clicar em links, abrir arquivos ou fazer backups regularmente.


II - São exemplos de mecanismos de proteção em computadores pessoais: instalar e manter atualizado antivírus, sempre verificar os arquivos recebidos antes de abrir ou executar, ter firewall pessoal instalado e ativo; antes de clicar em um link curto, procurar usar complementos que possibilitem que o link de destino seja visualizado; não considerar que mensagens vindas de conhecidos são sempre confiáveis; garantir que todas as contas de acesso tenham senha, que seu uso não seja compartilhado e que a opção de login automático esteja desabilitada, não permitir que as senhas sejam memorizadas pelo navegador; limpar os dados pessoais salvos pelo navegador e assegurar-se de sair (logout) das contas.

III. Dispositivos móveis como celulares e tablets têm maior possibilidade de perda em virtude do tamanho reduzido, do alto valor financeiro e do status que representam. No caso de perda devemos ter configurado o dispositivo previamente, para permitir que seja localizado/rastreado e bloqueado remotamente, por meio de serviços de geolocalização, configurar o dispositivo para permitir que os dados sejam apagados após um determinado número de tentativas de desbloqueio sem sucesso; informar a operadora e solicitar o bloqueio do seu número (chip); alterar as senhas que possam estar nele armazenadas e, se achar necessário, apagar remotamente todos os dados nele armazenados.



Podemos afirmar que  



 

Alternativas
Q1961790 Noções de Informática
Leia com atenção as seguintes afirmações:

I - O certificado digital ICP-Brasil é um documento eletrônico que tem como principal função comprovar a identidade do cidadão ou empresa em meios eletrônicos e proporcionar uma forma legal e segura de assinar digitalmente documentos e transações realizadas nesses ambientes. II - A assinatura digital é uma modalidade de assinatura eletrônica equivalente em casos específicos à assinatura de próprio punho, que comprova a autoria e a integridade de um documento digital. III - A assinatura eletrônica é um conjunto de dados, no formato eletrônico, que é anexado ou logicamente associado a um outro conjunto de dados (o conteúdo que se quer assinar), também no formato eletrônico, para lhe conferir autenticidade ou autoria e, dependendo do tipo de assinatura eletrônica aplicada, integridade do conteúdo assinado eletronicamente. IV - Com o Certificado Digital ICP-Brasil é possível realizar uma série de procedimentos de forma virtual, sem a necessidade de se deslocar presencialmente à sede de órgãos governamentais e de empresas ou imprimir documentos.

Assinale a alternativa incorreta. 
Alternativas
Q1961716 Noções de Informática

Acerca de sistema de backup, julgue o item a seguir.


O backup incremental é um meio de se criar um subsistema de armazenamento composto por vários discos individuais, com vistas ao ganho de segurança — por meio da redundância de dados — e de desempenho

Alternativas
Respostas
2141: E
2142: E
2143: C
2144: C
2145: E
2146: E
2147: C
2148: C
2149: C
2150: A
2151: D
2152: C
2153: E
2154: B
2155: A
2156: B
2157: A
2158: D
2159: B
2160: E