Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.129 questões

Q1899642 Noções de Informática

No que diz respeito aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de pastas e às noções de vírus, worms e pragas virtuais, julgue o item.


Os rootkits são programas que podem ser instalados no computador de forma local ou remota.

Alternativas
Q1899641 Noções de Informática

No que diz respeito aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de pastas e às noções de vírus, worms e pragas virtuais, julgue o item.


A principal característica do vírus stealth é que ele é programado para embaralhar os nomes dos arquivos do computador, ou seja, ele troca, por exemplo, os nomes dos arquivos do Word pelos nomes dos arquivos do Excel e vice-versa. 

Alternativas
Q1899532 Noções de Informática
A cibersegurança visa proteger o aparato das tecnologias de informação e comunicação contra ataques maliciosos. Essa prática também é chamada de segurança da tecnologia da informação ou de segurança de computadores. A infestação de malwares nos sistemas operacionais preocupa os administradores de sistemas. Geralmente os alvos são os usuários do Windows, que acabam precisando investir em um ou dois antivírus que deixam o computador seguro para a navegação e instalação de softwares. Os sistemas operacionais Mac ou Linux são conhecidos pela teoria de serem livres de malwares. Porém, são apenas mais seguros, as ameaças são raras. Assim, como manter a máquina Linux segura e como saber se o Linux está com vírus?
Alternativas
Q1899530 Noções de Informática
Nas redes sociais, as pessoas costumam compartilhar informações pessoais, como fotos, endereços, locais onde se encontram, quem são, informações familiares, de trabalho, de formação, de profissão, de gostos, de viagens, o que compram, o que comem etc. Enquanto isso, quando não há mecanismos de segurança instituídos, os cibercriminosos podem roubar as informações, criar perfis falsos e acessar pessoas próximas para o ataque. Assim, quais cuidados deve-se ter ao usar as redes sociais? 
Alternativas
Q1898995 Noções de Informática
As redes sociais são mundialmente utilizadas não só para entretenimento, mas para fins de propaganda, comércio eletrônico, ensino, pesquisa científica, recrutamento e seleção de pessoal etc. É considerada positiva, porém, quando o usuário não toma os devidos cuidados, apresenta riscos. São espalhados algoritmos que acessam o computador para roubar informações como senhas, gerar identidade falsa, roubar imagens que levam a perseguições às pessoas etc. Assim, alguns riscos presentes nas redes sociais disparados pelos criminosos são:
Alternativas
Q1898012 Noções de Informática

Julgue o item quanto ao programa de correio eletrônico Mozilla Thunderbird, ao site de busca Google, às noções de vírus e aos aplicativos para segurança da informação. 


O vírus mais perigoso para o usuário de computador pessoal (PC) é o firewall. Ele é capaz de danificar o disco em questão de segundos e possui alto poder de replicação.

Alternativas
Q1898011 Noções de Informática

Julgue o item quanto ao programa de correio eletrônico Mozilla Thunderbird, ao site de busca Google, às noções de vírus e aos aplicativos para segurança da informação. 


A modalidade de vírus bomba-relógio caracteriza-se pelo fato de a sua ativação ser deflagrada após o usuário pressionar a tecla Enter.

Alternativas
Q1897837 Noções de Informática
Caso o usuário queira fazer um backup rápido, contendo somente o que foi alterado, ele deverá escolher o tipo de backup conhecido como 
Alternativas
Q1897836 Noções de Informática
Assinale a alternativa que apresenta o sistema de software ou hardware que é usado para detectar sinais de atividade maliciosa em uma rede de computadores. 
Alternativas
Q1897835 Noções de Informática
Assinale a alternativa que apresenta o vírus que permite que os invasores controlem o computador infectado pela “porta de trás”. 
Alternativas
Q1897834 Noções de Informática
Alguns procedimentos de segurança da informação podem ser implementados, em uma organização, com a finalidade de “reforçar o elo mais fraco” da cadeia de segurança, que são os(as)
Alternativas
Q1897567 Noções de Informática
No que diz respeito aos conceitos de redes de computadores, às ferramentas utilizadas, ao programa de correio eletrônico Mozilla Thunderbird e aos aplicativos para segurança da informação, julgue o item.

Com a finalidade de se manterem eficientes, tanto os antivírus quanto os firewalls necessitam de atualizações constantes. 
Alternativas
Q1897566 Noções de Informática
No que diz respeito aos conceitos de redes de computadores, às ferramentas utilizadas, ao programa de correio eletrônico Mozilla Thunderbird e aos aplicativos para segurança da informação, julgue o item.

Um dos recursos do programa Mozilla Thunderbird é o envio de e-mail para um grupo de contatos. 
Alternativas
Q1897565 Noções de Informática
No que diz respeito aos conceitos de redes de computadores, às ferramentas utilizadas, ao programa de correio eletrônico Mozilla Thunderbird e aos aplicativos para segurança da informação, julgue o item.

No Mozilla Thunderbird, é possível configurar a lixeira para excluir, por exemplo, mensagens com mais de trinta dias. 
Alternativas
Q1897564 Noções de Informática
No que diz respeito aos conceitos de redes de computadores, às ferramentas utilizadas, ao programa de correio eletrônico Mozilla Thunderbird e aos aplicativos para segurança da informação, julgue o item.

Para realizar uma cópia segura de arquivos entre servidores, o TELNET é a ferramenta mais utilizada em redes de computadores. 
Alternativas
Q1897563 Noções de Informática
No que diz respeito aos conceitos de redes de computadores, às ferramentas utilizadas, ao programa de correio eletrônico Mozilla Thunderbird e aos aplicativos para segurança da informação, julgue o item.

Na topologia física de uma rede de computadores denominada anel, cada dispositivo possui uma conexão ponto a ponto dedicada com os outros dois dispositivos. 
Alternativas
Q1897417 Noções de Informática
Acerca do programa de navegação Google Chrome, em sua versão mais recente, dos conceitos de organização e de gerenciamento de arquivos e das noções de vírus, julgue o item.

Um vírus de boot sector infecta o código no setor de carga de uma unidade e é executado, não apenas quando o computador é ligado, mas também quando ele é reiniciado. 
Alternativas
Q1897416 Noções de Informática
Acerca do programa de navegação Google Chrome, em sua versão mais recente, dos conceitos de organização e de gerenciamento de arquivos e das noções de vírus, julgue o item.

Um arquivo com a extensão PDF pode ser aberto por qualquer programa do Windows. 
Alternativas
Q1897415 Noções de Informática
Acerca do programa de navegação Google Chrome, em sua versão mais recente, dos conceitos de organização e de gerenciamento de arquivos e das noções de vírus, julgue o item.

Arquivos de imagem, como, por exemplo, JPEG e PNG, não podem ser compactados. 
Alternativas
Q1897414 Noções de Informática
Acerca do programa de navegação Google Chrome, em sua versão mais recente, dos conceitos de organização e de gerenciamento de arquivos e das noções de vírus, julgue o item.

O usuário, por meio das extensões, pode personalizar o Google Chrome. 
Alternativas
Respostas
2381: C
2382: E
2383: C
2384: E
2385: B
2386: E
2387: E
2388: B
2389: D
2390: C
2391: E
2392: C
2393: C
2394: C
2395: E
2396: C
2397: C
2398: E
2399: E
2400: C