Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.128 questões

Q1842427 Noções de Informática
A respeito de segurança na Internet, analise a afirmativa a seguir.
Tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate. O pagamento do resgate geralmente é feito via bitcoins. Além de infectar o equipamento, esse tipo de código malicioso também costuma buscar outros dispositivos conectados, locais ou em rede, e criptografá-los.
O tipo de código malicioso descrito é o 
Alternativas
Q1842320 Noções de Informática
Sobre as formas de Backup de arquivos, julgue os itens abaixo:
I- O Backup Incremental irá copiar todos os dados alterados desde o backup anterior, mas somente na primeira vez em que é realizado. A partir da segunda vez em que é feito, o backup incremental toma como referência as modificações em relação ao backup completo anterior e não com relação ao último backup. II- O Backup Diferencial consiste somente na cópia dos dados que foram modificados desde o último backup. Não importa o tipo do último backup realizado, o backup diferencial sempre pode ser feito. Geralmente realizado após um completo.
Alternativas
Q1842319 Noções de Informática
Julgue os itens abaixo sobre a segurança na internet e os tipos de Spyware, Malware e Phishing.
I- Os Vírus são programas autorreplicantes, passando de um sistema a outro, sem, necessariamente, utilizar um arquivo hospedeiro. Além disso, pode causar danos sem a ativação pelo usuário. II- Os Hijacker é uma variação de Cavalo de Tróia que modifica a página inicial do navegador e, muitas vezes, também abrem pop-ups indesejados. III- Spyware é um programa que monitora atividades de um sistema e envia a terceiros.
Alternativas
Q1842318 Noções de Informática
Analise os itens abaixo sobre os Firewalls:
I- É um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo om um conjunto definido de regas de segurança. II- São utilizados para registrar tentativas de acesso indevidas a um computador ou rede. III- Um firewall pode ser apenas um software.
Alternativas
Q1842014 Noções de Informática
Tendo em vista os tipos de códigos maliciosos que podem estar espalhados na internet, relacione a COLUNA II com a COLUNA I, associando seus conceitos e características aos seus respectivos tipos.
COLUNA I 1. Spyware 2. Worm
COLUNA II ( ) É um programa capaz de se propagar automaticamente pela rede que o computador estiver conectado. ( ) É um programa projetado para monitorar as atividades de um sistema e enviar informações coletadas para terceiros. ( ) É notadamente responsável por consumir muitos recursos da máquina infectada.
Assinale a sequência correta.
Alternativas
Q1840504 Noções de Informática
Sobre o uso e funcionamento da internet, avalie as afirmações a seguir:
I- Mozilla Firefox, Google Chrome, Windows Explorer e Opera são exemplos de navegadores de Internet. II- Upload caracteriza o envio de um arquivo do computador para ainternet. III- Worm é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador.
Estão corretas somente as afirmações: 
Alternativas
Q1840416 Noções de Informática
De acordo com a Cartilha de Segurança para Internet, sobre os códigos maliciosos (malware), analisar os itens abaixo:
I. A única forma como os códigos maliciosos podem infectar ou comprometer um computador é pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos. II. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. III. São programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
Está(ão) CORRETO(S):
Alternativas
Q1840239 Noções de Informática
Acerca dos conceitos de redes de computadores, dos conceitos de organização e de gerenciamento de arquivos, pastas e programas e das noções de vírus, worms e pragas virtuais, julgue o item.
O phishing é um programa que é instalado no computador do usuário quando ele acessa sites confiáveis. Por meio dele, o site capta (pesca) informações de acesso apenas para fins estatísticos. 
Alternativas
Q1839865 Noções de Informática
Relacione, de acordo com a Cartilha de Segurança para a Internet, os dispositivos listados na primeira coluna às definições correspondentes na segunda coluna. 1. VPN 2. Spyware 3. Spam  4. HTTPS 5. Rootkit ( ) Conjunto de programas e técnicas que permite a um invasor manter o acesso privilegiado a um computador sem precisar recorrer novamente aos métodos utilizados na invasão. ( ) Protocolo que utiliza certificados digitais para assegurar a identidade de sites visitados em um navegador. ( ) Programa projetado para monitorar as atividades de um sistema e enviar informações coletadas para terceiros. 
( ) Protocolo importante que deve ser utilizado sempre que o acesso a um site envolver a transmissão de informações sigilosas.  ( ) Termo usado para se referir a e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. ( ) Rede privada virtual, como a Internet, acessada por meio de um canal seguro na infraestrutura de redes públicas. A sequência correta é
Alternativas
Q1837633 Noções de Informática
Com referência aos dispositivos de segurança do Windows que atuam na limitação do acesso às portas do computador, impedindo a ação de invasores, assinale a opção que apresenta o artefato/ferramenta que gerencia essa proteção.
Alternativas
Q1837078 Noções de Informática
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 
Quanto às formas clássicas de um computador ser infectado por um vírus, julgue os próximos itens. I Abrir arquivos anexados aos e-mails não oferece nenhum risco ao computador, já que todos eles são verificados inicialmente pelos provedores de e-mail, sendo, portanto, considerados como seguros. II Uma das maneiras de o computador ser infectado por vírus é por meio da instalação de softwares baixados de sites de origem duvidosa. III Os dispositivos removíveis, como, por exemplo, os pendrives, não oferecem risco algum, pois somente os dispositivos fixos, como os discos rígidos (HDs), é que são passíveis de serem contaminados. Assinale a alternativa correta. 
Alternativas
Q1836812 Noções de Informática

Sobre códigos maliciosos e ferramentas de proteção, assinale V para as afirmativas verdadeiras e F para as falsas:


( ) Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

( ) Uma das formas como os malwares podem infectar um computador é pela execução de arquivos previamente infectados, enviados em anexos de um e-mail.

( ) Malware são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.

( ) Spyware é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.


Assinale a alternativa que apresenta a sequência CORRETA

Alternativas
Q1836773 Noções de Informática

Em um(a)________________________________um golpista tenta induzir a pessoa a fornecer informações confidenciais com a promessa de futuramente receber algum tipo de benefício.


Assinale a alternativa que preenche CORRETAMENTE a lacuna.

Alternativas
Q1836701 Noções de Informática
Quando se acessa uma página na internet que inicia com “HTTPS”, significa que a página é de origem: 
Alternativas
Q1836116 Noções de Informática
No que diz respeito aos conceitos básicos da segurança da informação, em redes e na Internet, a preocupação com os mais variados vírus é sempre constante. Entre os tipos de pragas virtuais, três são descritos a seguir. I. É um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário; o pagamento desse resgate geralmente é feito via bitcoins. II. É uma notícia de fonte desconhecida, muitas vezes infundada, que se divulga entre o público, que quando surgiram circulavam por e-mail; também referenciado por corrente, é aquele boato que pede para ser compartilhado com muitas pessoas; atualmente, um termo muito utilizado é fake news, geralmente associado a notícias que tentam se passar por reportagens jornalísticas verdadeiras e que possuem conteúdo falso, impreciso ou distorcido. Independente do nome recebido, esses boatos geram desinformação, causam problemas e precisam ser combatidos. III. Programa ou Vírus de computador que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Os tipos descritos em I, II e III são denominados, respectivamente,
Alternativas
Q1836010 Noções de Informática
Sobre a presença de vírus e outras ameaças em ambientes virtuais, o programa capaz de se propagar automaticamente por meio de várias estruturas de rede (como e-mail, compartilhamento de arquivos em redes locais etc...), enviando cópias de si mesmo de computador para computador, é chamado de
Alternativas
Ano: 2021 Banca: UERJ Órgão: UERJ Prova: UERJ - 2021 - UERJ - Assistente Administrativo |
Q1835039 Noções de Informática

“Confidencialidade”, “integridade” e “disponibilidade” são os principais atributos que orientam a análise, o planejamento e a implementação da segurança para um conjunto de informações que se deseja proteger em uma instituição. As ameaças à segurança da informação estão relacionadas diretamente à perda de um ou mais desses atributos.


Um exemplo de ruptura do atributo “disponibilidade” está descrito em:

Alternativas
Q1834829 Noções de Informática
Com relação aos softwares antivírus, assinale a alternativa correta. 
Alternativas
Q1834787 Noções de Informática

No contexto da segurança da informação, três afirmativas são listadas a seguir.


I. É a capacidade que garante a um usuário ser de fato quem alega ser.

II. É a capacidade de uma informação estar correta, ser verdadeira e não estar corrompida.

III. É a capacidade de um sistema de permitir que usuários acessem determinadas informações ao mesmo tempo em que impede que outros, não autorizados, o vejam.


As afirmativas listadas em I, II e III representam as definições, respectivamente, dos seguintes termos:

Alternativas
Q1834504 Noções de Informática

Acerca dos programas de navegação Mozilla Firefox e Google Chrome, em suas últimas versões, no idioma português, de noções de vírus, worms e pragas virtuais e de procedimentos de segurança da informação, julgue o item. 


Backups são eficazes na proteção de dados em caso de falha ou perda de dispositivos, mas são ineficazes contra a ação de ransomwares

Alternativas
Respostas
2521: B
2522: A
2523: C
2524: A
2525: A
2526: C
2527: E
2528: E
2529: D
2530: E
2531: B
2532: A
2533: A
2534: A
2535: B
2536: A
2537: C
2538: B
2539: B
2540: E