Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.409 questões

Q2027069 Noções de Informática
Leia a frase abaixo referente aos conceitos básicos de proteção e segurança da informação: "Em informática, um(a) ______ de computador é um __ malicioso".
Assinale a alternativa que preencha correta e respectivamente as lacunas.
Alternativas
Q2012813 Noções de Informática
Quando instalados, antivírus servem para:
Alternativas
Q2011930 Noções de Informática
O envio de mensagens de e-mail em massa é uma prática comum, tanto em campanhas de marketing, como em golpes digitais. Os gerenciadores de e-mail tentam identificar essas mensagens através da quantidade de destinatários, que pode ser de centenas, milhares ou até milhões. Dentre as pastas padrões que os gerenciadores de e-mail dispõem, qual delas tem a função de guardar essas mensagens suspeitas?
Alternativas
Q2011816 Noções de Informática
O firewall é uma barreira de proteção que ajuda a bloquear o acesso de conteúdo malicioso, mas sem impedir que os dados que precisam transitar continuem fluindo. O firewall é também considerado:
Alternativas
Q2011814 Noções de Informática
Assinale a única alternativa que esteja tecnicamente correta quanto ao conceito básico de criptografia.
Alternativas
Q2011813 Noções de Informática
Mensagens de e-mail que não são desejadas e que são enviadas em massa para múltiplas pessoas, por um agente difundidor, e que normalmente, possui propagandas indesejadas, códigos maliciosos e vírus diversos, é denominado tecnicamente como sendo: 
Alternativas
Q2008666 Noções de Informática

Considere o texto a seguir. “


Programa similar ao worm e que possui mecanismos de comunicação com o invasor que permitem que ele seja remotamente controlado”


Trata-se de um:

Alternativas
Q2008566 Noções de Informática

Sobre conceitos de proteção e segurança, julgue os itens seguintes:



I. Vírus de macro é um tipo específico de vírus, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam essa linguagem como, por exemplo, os que compõem o Microsoft Office (Excel, Word e PowerPoint, entre outros).

II. Hijackers é um programa capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado.

III. Firewall pessoal é um tipo específico de firewall que é utilizado para proteger um computador contra acessos não autorizados vindos da Internet. 

Alternativas
Q2001610 Noções de Informática
A praga virtual que é um software malicioso e pode entrar em um computador disfarçado como um programa comum, e possibilita a abertura de uma porta ou vulnerabilidade que possam invadir seu host alvo é:
Alternativas
Q1840504 Noções de Informática
Sobre o uso e funcionamento da internet, avalie as afirmações a seguir:
I- Mozilla Firefox, Google Chrome, Windows Explorer e Opera são exemplos de navegadores de Internet. II- Upload caracteriza o envio de um arquivo do computador para ainternet. III- Worm é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador.
Estão corretas somente as afirmações: 
Alternativas
Q1840416 Noções de Informática
De acordo com a Cartilha de Segurança para Internet, sobre os códigos maliciosos (malware), analisar os itens abaixo:
I. A única forma como os códigos maliciosos podem infectar ou comprometer um computador é pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos. II. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. III. São programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
Está(ão) CORRETO(S):
Alternativas
Q1810302 Noções de Informática
O backup é uma tarefa essencial para todos os que usam computadores e desejam prevenir-se contra as perdas de dados, arquivos e informações. Cada organização determina quais as técnicas e estratégias mais indicadas e quais programas específicos devem ser utilizados, de acordo com as instruções de suas equipes de TI. Também podem ser definidos os tipos de backups a ser executados, que, conforme a literatura da área específica, podem ser dos tipos:
Alternativas
Q1781254 Noções de Informática
Atualmente, para garantir integridade e proteção dos dados, é de fundamental importância a realização de cópia de segurança, conhecida como backup. Por suas características, dois dispositivos de armazenamento empregados nessa atividade são: 
Alternativas
Q1779929 Noções de Informática
Atualmente, para proteção de integridade e proteção dos dados, é de importância fundamental a realização de segurança de segurança, conhecida como backup. Por suas características, dois dispositivos de armazenamento empregados nessa atividade são:
Alternativas
Q1759704 Noções de Informática
Uma classe de software malicioso que tem a habilidade de se autorreplicar e infectar partes do sistema operacional ou dos programas de aplicação, normalmente com o intuito de causar a perda ou dano nos dados, é denominado de:
Alternativas
Q1742982 Noções de Informática
Sobre a segurança em computadores, assinale a alternativa que corretamente identifica a veracidade das informações abaixo: I- A presença de um cadeado no endereço de uma página significa apenas que a conexão entre você e a página é criptografada. II- Um antivírus garante a segurança do seu computador contra todos os vírus. III- O modo anônimo/privativo dos navegadores garante apenas que o navegador não guardará seus dados de navegação, e não uma total privacidade/anonimidade. IV- Na autenticação em dois fatores, as mensagens SMS são comumente usadas como segundo método de autenticação. Estão corretas:
Alternativas
Q1729931 Noções de Informática
É a cópia de todos os dados que foram modificados desde o último backup de qualquer tipo. Uma cópia de segurança completa é realizada inicialmente e nas cópias de segurança subsequentes são copiados apenas os dados alterados ou criados desde o último backup. A definição se refere a qual alternativa?
Alternativas
Q1727658 Noções de Informática
São programas que se auto replicam e se espalham pelas redes de computadores. Qual das alternativas corresponde a essa definição?
Alternativas
Q1727654 Noções de Informática
É um tipo de malware que impede os usuários de acessarem seu sistema ou arquivos pessoais e exige o pagamento do resgate para recuperar o acesso. Qual das alternativas abaixo corresponde a essa definição?
Alternativas
Q1721673 Noções de Informática
_____________ é um tipo de malware que impede os usuários de acessarem seu sistema ou arquivos pessoais e exige o pagamento do resgate para recuperar o acesso. Qual alternativa abaixo completa a lacuna corretamente?
Alternativas
Respostas
2521: C
2522: D
2523: D
2524: B
2525: C
2526: A
2527: C
2528: D
2529: A
2530: C
2531: E
2532: C
2533: B
2534: B
2535: C
2536: A
2537: A
2538: B
2539: A
2540: A