Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.128 questões

Q1905295 Noções de Informática
Segundo  a  Cartilha  de  Segurança  para  a  Internet,  assinalar  a  alternativa  que  preenche  a  lacuna  abaixo  CORRETAMENTE: 
__________  é  um  programa  ou  parte  de  um  programa  de  computador,  normalmente  malicioso,  que  se  propaga  inserindo cópias de si mesmo e se tornando parte de outros  programas e arquivos.  
Alternativas
Q1905132 Noções de Informática

Quanto aos serviços de armazenamento em nuvem, aos conceitos de redes de computadores e às noções de proteção de dados, julgue o item.


Com o intuito de proteger os dados, diversas técnicas são utilizadas, sendo a criptografia uma das técnicas mais difundidas e empregadas. Entretanto, devido à diversidade de servidores na Internet, mensagens de e-mail não podem ser criptografadas.

Alternativas
Q1905131 Noções de Informática

Quanto aos serviços de armazenamento em nuvem, aos conceitos de redes de computadores e às noções de proteção de dados, julgue o item.


A ligação de computadores em rede é complexa porque existem diversas tecnologias que podem ser usadas para interconectar duas ou mais redes.

Alternativas
Q1905130 Noções de Informática

Quanto aos serviços de armazenamento em nuvem, aos conceitos de redes de computadores e às noções de proteção de dados, julgue o item.


Em uma rede de computadores, diversos protocolos podem ser usados para estabelecer uma comunicação. Pode-se usar, por exemplo, um protocolo para as definições do meio físico que será utilizado e outro, para as informações que serão trocadas.

Alternativas
Q1905129 Noções de Informática

Quanto aos serviços de armazenamento em nuvem, aos conceitos de redes de computadores e às noções de proteção de dados, julgue o item.


O Google Drive permite editar diversos tipos de arquivos. Entretanto, determinados tipos, como, por exemplo, os PDFs, não podem ser editados.

Alternativas
Q1905128 Noções de Informática

Quanto aos serviços de armazenamento em nuvem, aos conceitos de redes de computadores e às noções de proteção de dados, julgue o item.


Por meio do Google Drive, é possível abrir arquivos usando aplicativos da web ou aplicativos instalados no computador do usuário.

Alternativas
Q1905011 Noções de Informática

Acerca do programa de navegação Microsoft Internet Explorer 11, do sítio de busca Google e de vírus, worms e outras pragas virtuais, julgue o item.

Hoaxes são vírus que agem especificamente nas planilhas eletrônicas do Excel, alterando suas fórmulas e, em alguns casos, roubando seus dados.

Alternativas
Q1905010 Noções de Informática

Acerca do programa de navegação Microsoft Internet Explorer 11, do sítio de busca Google e de vírus, worms e outras pragas virtuais, julgue o item.


O filtro SafeSearch, quando ativado no Google, permite que o usuário realize uma pesquisa, na web, sem ser identificado pelos provedores de Internet ou por outro mecanismo de rastreamento.

Alternativas
Q1905009 Noções de Informática

Acerca do programa de navegação Microsoft Internet Explorer 11, do sítio de busca Google e de vírus, worms e outras pragas virtuais, julgue o item.


Pelo fato de o Internet Explorer 11 ser totalmente encapsulado, pela Microsoft, quanto à questão das alterações em sua estrutura e em suas funcionalidades, ele não permite a exclusão de sites específicos do histórico de navegação.

Alternativas
Q1905008 Noções de Informática
Acerca do programa de navegação Microsoft Internet Explorer 11, do sítio de busca Google e de vírus, worms e outras pragas virtuais, julgue o item.
No Internet Explorer 11, a tecnologia SmartScreen tem a função de verificar se há ameaças à segurança do usuário nos sites que ele visita e nos arquivos que são baixados.
Alternativas
Q1904422 Noções de Informática
Sobre assinaturas digitais, assinale a alternativa CORRETA: 
Alternativas
Q1902862 Noções de Informática

Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente. 


O keylogger é o software malicioso existente mais limitado, uma vez que ele possui uma única forma de agir, que consiste em capturar todos os caracteres digitados no teclado.

Alternativas
Q1902861 Noções de Informática

Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente. 


Quando instalado e ao ser executado pelo operador do sistema, o rootkit substitui arquivos executáveis importantes do sistema operacional.

Alternativas
Q1902593 Noções de Informática
De acordo com os princípios que preconizam a Segurança da Informação, em uma organização, a falta de treinamento ou de conscientização dos seus funcionários pode levar a um compartilhamento indevido de informações confidenciais, caracterizando, um exemplo de:
Alternativas
Q1900825 Noções de Informática
O ataque de _______________________ visa comprometer a ______________ de recursos como largura de banda de rede, recursos de sistema operacional e de aplicações.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Alternativas
Q1900707 Noções de Informática
O tipo de praga virtual cuja principal característica é sequestrar o navegador de Internet, realizando o direcionamento do usuário do computador a sites diferentes daqueles que ele digitou, é conhecido como  
Alternativas
Q1900706 Noções de Informática
Assinale a alternativa que apresenta um procedimento de segurança da informação que deveria ser adotado pelos usuários de computadores de uma instituição. 
Alternativas
Q1900304 Noções de Informática
Em segurança da informação, a característica que garante que a mensagem é genuína e passível de verificação é a
Alternativas
Q1900302 Noções de Informática
Considerando exclusivamente as opções a seguir, assinale aquela que indica o tipo de backup que tem a recuperação em menos etapas.
Alternativas
Q1899642 Noções de Informática

No que diz respeito aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de pastas e às noções de vírus, worms e pragas virtuais, julgue o item.


Os rootkits são programas que podem ser instalados no computador de forma local ou remota.

Alternativas
Respostas
2361: A
2362: E
2363: C
2364: C
2365: E
2366: C
2367: E
2368: E
2369: E
2370: C
2371: A
2372: E
2373: C
2374: B
2375: D
2376: D
2377: B
2378: D
2379: C
2380: C