Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.128 questões

Ano: 2022 Banca: Ibest Órgão: CRMV-DF Prova: Ibest - 2022 - CRMV-DF - Agente Administrativo |
Q1946023 Noções de Informática

A respeito do programa de navegação Mozilla Firefox, em sua versão mais recente, dos conceitos de organização e de gerenciamento de arquivos e programas e dos procedimentos de segurança da informação, julgue o item.


Em um órgão público, os únicos responsáveis pela segurança da informação são os profissionais de informática. Demais profissionais, como, por exemplo, os terceirizados, não precisam ser conscientizados a respeito de procedimentos relacionados à segurança da informação.  

Alternativas
Ano: 2022 Banca: Ibest Órgão: CRMV-DF Prova: Ibest - 2022 - CRMV-DF - Agente Administrativo |
Q1946022 Noções de Informática

A respeito do programa de navegação Mozilla Firefox, em sua versão mais recente, dos conceitos de organização e de gerenciamento de arquivos e programas e dos procedimentos de segurança da informação, julgue o item.


É possível, por meio da utilização de programas específicos, a extração apenas do áudio de um vídeo disponibilizado na Internet.


Alternativas
Ano: 2022 Banca: Ibest Órgão: CRMV-DF Prova: Ibest - 2022 - CRMV-DF - Agente Administrativo |
Q1946021 Noções de Informática

A respeito do programa de navegação Mozilla Firefox, em sua versão mais recente, dos conceitos de organização e de gerenciamento de arquivos e programas e dos procedimentos de segurança da informação, julgue o item.


Existem programas que permitem ao usuário realizar download de arquivos com maior rapidez. Esses programas são os gerenciadores de download. Contudo, eles são muito prejudiciais às redes de computadores, já que não aceitam que o usuário defina um limite para a taxa de download

Alternativas
Ano: 2022 Banca: Ibest Órgão: CRMV-DF Prova: Ibest - 2022 - CRMV-DF - Agente Administrativo |
Q1946020 Noções de Informática

A respeito do programa de navegação Mozilla Firefox, em sua versão mais recente, dos conceitos de organização e de gerenciamento de arquivos e programas e dos procedimentos de segurança da informação, julgue o item.


O usuário pode configurar o Firefox para restaurar a sessão anterior toda vez que ele for iniciado. 

Alternativas
Ano: 2022 Banca: Ibest Órgão: CRMV-DF Prova: Ibest - 2022 - CRMV-DF - Agente Administrativo |
Q1946019 Noções de Informática

A respeito do programa de navegação Mozilla Firefox, em sua versão mais recente, dos conceitos de organização e de gerenciamento de arquivos e programas e dos procedimentos de segurança da informação, julgue o item.


Caso o usuário deseje alterar o visual do Firefox, ele poderá instalar Extensões, que são recursos que permitem realizar tal operação, entre outras. 

Alternativas
Ano: 2022 Banca: VUNESP Órgão: PC-SP Prova: VUNESP - 2022 - PC-SP - Escrivão de Polícia |
Q1945497 Noções de Informática
Visando aumentar a proteção e a segurança dos computadores, diversas ferramentas antimalware podem ser utilizadas, como as antirootkit, que visam impedir que 
Alternativas
Q1945064 Noções de Informática
Além do HD, existem outros dispositivos muito utilizados para armazenamento e para backup dos dados: 
(I)CD-R. (II)CD-RW. (III)DVD. (IV)DVD-RW. (V)Pendrive.
Enumere as lacunas abaixo de acordo com os dispositivos acima:
(__)Assim como o DVD, também é utilizado para gravar dados, músicas e filmes. Porém, esta mídia é um disco óptico regravável, permitindo ser gravado várias vezes.
(__)Foi criado no ano de 1995. Ele tem uma maior capacidade de armazenamento que o CD, devido a uma tecnologia óptica superior, além de padrões melhorados de compressão de dados. O DVD permite a gravação de dados, músicas e filmes.
(__)Também utilizado para gravar músicas ou dados. Porém, esta mídia, introduzida no mercado em 1997, é um disco óptico regravável, permitindo ser gravado várias vezes.
(__)Utilizado principalmente para gravar músicas ou dados. Permite ser gravado apenas uma única vez.
(__)É um dispositivo de armazenamento, com conexão USB, constituído por uma memória flash.

Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima: 
Alternativas
Q1944552 Noções de Informática
O “Rootkit” é um:  
Alternativas
Q1944551 Noções de Informática

Analise o texto abaixo.


“Redireciona o usuário por meio do envenenamento do DNS, o qual passa a traduzir endereços URL para IP fraudulento. O usuário digita o endereço correto na barra de endereços, mas é redirecionado para um endereço falso, geralmente um site que está armazenado no computador do atacante, para onde os dados digitados pelo usuário serão enviados.”


Ele se refere ao golpe denominado:

Alternativas
Q1944550 Noções de Informática
Sobre o Princípio da Integridade, é correto afirmar que:  
Alternativas
Ano: 2022 Banca: IBADE Órgão: CRC-RO Prova: IBADE - 2022 - CRC-RO - Contador |
Q1944497 Noções de Informática
São exemplos de ferramentas que garantem o princípio da disponibilidade: 
Alternativas
Ano: 2022 Banca: IBADE Órgão: CRC-RO Prova: IBADE - 2022 - CRC-RO - Contador |
Q1944491 Noções de Informática

O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet. Ele é adequado para:


I – impedir que uma máquina seja invadida;

II – a proteção contra programas baixados pelo usuário;

III – o bloqueio do envio de dados provenientes da máquina que não estejam especificados nas configurações;

IV - não impedir que o usuário crie exceções errôneas que podem colocar o computador em risco.


Estão corretas:

Alternativas
Q1944385 Noções de Informática
Para não perder dados importantes do computador é recomendado realizar um procedimento de cópia de segurança. Qual dentre as afirmativas, NÃO representa uma boa prática para realização de cópia de segurança?
Alternativas
Q1943639 Noções de Informática
O programa que consegue se propagar automaticamente pelas redes de computadores, explorando vulnerabilidades nos programas instalados, denomina-se
Alternativas
Ano: 2022 Banca: IBFC Órgão: MGS Prova: IBFC - 2022 - MGS - Técnico em Informática |
Q1943070 Noções de Informática
Os softwares que compõem a segurança da informação servem para filtrar os conteúdos e identificar possíveis ameaças à segurança. Analise abaixo os principais tipos de softwares e/ou hardwares de segurança da informação e assinale a alternativa correta.

I. Firewall.
II. Antispywares.
III. Antimalwares.
Alternativas
Q1941806 Noções de Informática
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.  

Acerca dos conceitos de redes de computadores, dos sítios de busca e pesquisa na Internet e dos procedimentos de segurança da informação, julgue o item.


Em equipamentos compartilhados, o usuário, ao sair de uma conta, deve clicar logout, pois o simples fato de clicar o botão fechar,Imagem associada para resolução da questão não impede que outros usuários tenham acesso às suas informações. 

Alternativas
Q1941805 Noções de Informática
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.  

Acerca dos conceitos de redes de computadores, dos sítios de busca e pesquisa na Internet e dos procedimentos de segurança da informação, julgue o item.


O usuário, sempre que possível, deve usar conexões seguras, até mesmo em redes sem fio (Wi-Fi); tal ação visa proteger seus dados para que eles não sejam interceptados ao trafegarem nas redes.  

Alternativas
Q1941656 Noções de Informática

Com relação ao programa de correio eletrônico Microsoft Outlook 2016, aos procedimentos de segurança da informação e aos procedimentos de backup, julgue o item.


Arquivos criptografados não podem ser incluídos no backup, pois os programas de backup os consideram como vírus.

Alternativas
Q1941655 Noções de Informática

Com relação ao programa de correio eletrônico Microsoft Outlook 2016, aos procedimentos de segurança da informação e aos procedimentos de backup, julgue o item.


O backup é um dos procedimentos que o usuário, por meio de software, pode programar para ser executado em dias e horários específicos. 

Alternativas
Q1941654 Noções de Informática

Com relação ao programa de correio eletrônico Microsoft Outlook 2016, aos procedimentos de segurança da informação e aos procedimentos de backup, julgue o item.


Ao se realizar a instalação de um aplicativo no computador, é importante que o usuário forneça todas as permissões solicitadas pelo aplicativo, pois essa medida visa criar uma espécie de rede de proteção para o computador do usuário. 

Alternativas
Respostas
2221: E
2222: C
2223: E
2224: C
2225: C
2226: B
2227: C
2228: C
2229: E
2230: D
2231: A
2232: D
2233: B
2234: A
2235: D
2236: C
2237: C
2238: E
2239: C
2240: E