Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.128 questões

Q1941653 Noções de Informática

Com relação ao programa de correio eletrônico Microsoft Outlook 2016, aos procedimentos de segurança da informação e aos procedimentos de backup, julgue o item.


Uma das desvantagens da criptografia, enquanto mecanismo de segurança, é que ela não permite ao usuário ativar as configurações de criptografia em seus discos e mídias, como, por exemplo, pen drives e discos externos.

Alternativas
Q1941652 Noções de Informática

Com relação ao programa de correio eletrônico Microsoft Outlook 2016, aos procedimentos de segurança da informação e aos procedimentos de backup, julgue o item.


Uma mensagem excluída da caixa de entrada do Outlook 2016 jamais poderá ser recuperada. 

Alternativas
Ano: 2022 Banca: Quadrix Órgão: CREMERO Prova: Quadrix - 2022 - CREMERO - Controle Interno |
Q1941526 Noções de Informática
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 

Quanto ao programa de correio eletrônico Microsoft Outlook 2016, aos conceitos de organização e de gerenciamento de arquivos e pastas e aos procedimentos de segurança da informação, julgue o item.


A realização constante de limpeza do histórico de navegação de um usuário ajuda a proteger os seus dados, no sentido de que eles não sejam coletados por programas maliciosos. 

Alternativas
Ano: 2022 Banca: Quadrix Órgão: CREMERO Prova: Quadrix - 2022 - CREMERO - Controle Interno |
Q1941525 Noções de Informática
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 

Quanto ao programa de correio eletrônico Microsoft Outlook 2016, aos conceitos de organização e de gerenciamento de arquivos e pastas e aos procedimentos de segurança da informação, julgue o item.


Uma forma de que o usuário dispõe para melhorar a proteção de seus dados é realizar a instalação de aplicativos, em seu computador, somente de fontes e lojas oficiais, e não de sites intermediários disponibilizados na Internet. 

Alternativas
Q1941156 Noções de Informática
Com relação aos vírus de computador, assinale a alternativa correta. 
Alternativas
Q1941066 Noções de Informática
Julgue o item, relativos aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de arquivos e às noções de vírus, worms e pragas virtuais. 

Os códigos maliciosos não afetam nem a segurança das redes de computadores nem a segurança dos seus dispositivos, pois são destinados a infectar somente computadores. 
Alternativas
Q1941065 Noções de Informática
Julgue o item, relativos aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de arquivos e às noções de vírus, worms e pragas virtuais. 

O programa malicioso que combina as características do Cavalo de Troia e do backdoor recebe o nome de RAT
Alternativas
Q1941062 Noções de Informática
Julgue o item, relativos aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de arquivos e às noções de vírus, worms e pragas virtuais. 

Para configurar uma rede sem fio (Wi-Fi) e permitir que um computador tenha acesso a ela, é imprescindível a utilização de um equipamento conhecido como access point. 
Alternativas
Q1940449 Noções de Informática
Com relação aos riscos causados pelo acesso à internet, assinale a alternativa incorreta.
Alternativas
Q1940309 Noções de Informática
Um sistema antivírus pode funcionar como um IDS (Intruder Detection System), identificando desvios de comportamento no sistema computacional para gerar alertas de atividade maliciosa. Quando isso ocorre, o antivírus está atuando
Alternativas
Q1940307 Noções de Informática
Considerando as técnicas de criptografia, assinale a opção que apresenta mecanismo que garante a identidade do emissor e é certificado por uma autoridade. 
Alternativas
Q1940306 Noções de Informática
Assinale a opção que apresenta o tipo de backup utilizado como referência para os demais. 
Alternativas
Q1940305 Noções de Informática
A praga virtual que bloqueia o computador, impedindo o acesso a seus arquivos, com o objetivo de exigir-se pagamento para liberação é conhecida como 
Alternativas
Q1939973 Noções de Informática

A respeito do programa de navegação Mozilla Firefox, em sua versão mais atual, do site de busca Google e dos procedimentos de backup, julgue o item. 


O backup automático é uma excelente estratégia tanto para o usuário de computador pessoal (PC) quanto para o profissional da área de tecnologia da informação (TI) de empresas, pois, uma vez programado o backup automático, não será necessário que o usuário execute nenhuma outra ação nem que monitore a execução do backup, já que se trata de um processo totalmente seguro. 

Alternativas
Q1939795 Noções de Informática
A fraude na qual uma pessoa tenta roubar dados de um usuário utilizando engenharia social, mensagens eletrônicas ou páginas falsas de redes sociais, bancos e lojas de venda eletrônica é caracterizada como:
Alternativas
Q1939679 Noções de Informática
O sistema de segurança de rede que controla e monitora o tráfego de entrada e de saída, baseando-se em regras pré-definidas de segurança, é o:
Alternativas
Q1938661 Noções de Informática

O backup ..A.. e o backup ..B.. copiam todos os arquivos no computador, alterados ou não. O backup ..C.. é realizado mais rapidamente, porém sua recuperação é mais lenta, quando comparado com o backup ..A.. . O backup..A.. também é considerado mais seguro que o backup ..C.. , porém ele tem a desvantagem de poder ficar maior que o backup ..B.. , após diversas operações de backups.


Substitua as letras pelos conceitos correspondentes.

Alternativas
Q1937905 Noções de Informática

No que se refere ao programa de correio eletrônico Microsoft Outlook 2016, aos conceitos de organização e de gerenciamento de arquivos e programas e aos procedimentos de segurança da informação, julgue o item.


É recomendável que as empresas não façam o alinhamento entre o negócio e a área de segurança, isto é, não misturem essas áreas, pois a segregação entre elas é benéfica e garante a segurança das informações no âmbito da empresa.

Alternativas
Q1937903 Noções de Informática

No que se refere ao programa de correio eletrônico Microsoft Outlook 2016, aos conceitos de organização e de gerenciamento de arquivos e programas e aos procedimentos de segurança da informação, julgue o item.


MPEG, AVI, e DivX são exemplos de Codecs de vídeo. 

Alternativas
Q1937378 Noções de Informática

Quanto à classificação dos tipos de softwares maliciosos existentes, julgue o item a seguir.  


BACKDOOR é um software que permite que um invasor retorne ao computador infectado. 

Alternativas
Respostas
2241: E
2242: E
2243: C
2244: C
2245: E
2246: E
2247: C
2248: E
2249: D
2250: D
2251: B
2252: B
2253: C
2254: E
2255: C
2256: B
2257: A
2258: E
2259: C
2260: C