Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.128 questões

Q1834503 Noções de Informática

Acerca dos programas de navegação Mozilla Firefox e Google Chrome, em suas últimas versões, no idioma português, de noções de vírus, worms e pragas virtuais e de procedimentos de segurança da informação, julgue o item. 


Após comprometer um computador, um código malicioso pode executar ações se passando pelo usuário, pode excluir ou criptografar arquivos e pode tentar infectar outros dispositivos. 

Alternativas
Q1833506 Noções de Informática

No que diz respeito aos conceitos de redes de computadores, ao sítio de pesquisa Google e às noções de vírus, worms e pragas virtuais, julgue o item.


Uma entrada clandestina (backdoor) pode ser definida como um comando escondido em um programa. Essa entrada é criada pelo desenvolvedor ou administrador do software.

Alternativas
Q1833505 Noções de Informática

No que diz respeito aos conceitos de redes de computadores, ao sítio de pesquisa Google e às noções de vírus, worms e pragas virtuais, julgue o item.


Embora o worm não consiga se disseminar por autorreplicação, ele é um dos tipos de vírus mais perigosos que existem, pois consegue infectar outros programas sem que o usuário perceba.

Alternativas
Q1833280 Noções de Informática
Malwares são ameaças virtuais que se infiltram em computadores com o objetivo de causar danos. Acerca desse tema, assinale a alternativa correspondente à ameaça que possui a característica de se autorreplicar, propagando-se rapidamente e podendo causar graves avarias em sistemas informatizados, independentemente da utilização de um programa hospedeiro. 
Alternativas
Ano: 2021 Banca: MPE-GO Órgão: MPE-GO Prova: MPE-GO - 2021 - MPE-GO - Secretário Auxiliar |
Q1831937 Noções de Informática

Suponha que você tenha uma conta bancária em uma instituição financeira chamada ‘Banco Saldo’ e que o site dela seja ‘www.bancosaldo.com.br’. No seu e-mail pessoal, você recebe um e-mail do seguinte remetente: ‘seguranç[email protected]’, solicitando que você atualize o módulo de segurança do seu computador para acesso de serviços bancários através da internet, conforme o texto a seguir: 


         Banco Saldo: <[email protected]>

         Para: <[email protected]>


         Senhor cliente, 

         Para que possa continuar fazendo uso de nossos serviços pela internet,

         solicitamos que atualize imediatamente o seu módulo de segurança

         através do seguinte endereço:

         https://banco-saldo.security-updates.com/modulo


         Atenciosamente,

         Banco Saldo.


Observando os detalhes da mensagem encaminhada, qual das seguintes alternativas está correta e seria a mais recomendada para não comprometer a segurança do computador e de seus dados pessoais?

Alternativas
Ano: 2021 Banca: MPE-GO Órgão: MPE-GO Prova: MPE-GO - 2021 - MPE-GO - Secretário Auxiliar |
Q1831934 Noções de Informática
O nome do backup em que o sistema não é interrompido para sua realização é: 
Alternativas
Q1831447 Noções de Informática

Em conformidade com a Cartilha de Segurança para Internet, sobre a segurança em dispositivos móveis, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:


(  ) Assim como um computador, um dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, apesar de não poder fazer parte de botnets e ser usado para disparar ataques na Internet.

(  ) De forma geral, os cuidados que o usuário deve tomar para proteger seus dispositivos móveis são os mesmos a serem tomados com seu computador pessoal, como utilizar mecanismos de segurança.

(  ) Ao utilizar um dispositivo móvel é indicado manter seu sistema operacional e as aplicações instaladas sempre com a versão mais recente e com todas as atualizações aplicadas.

Alternativas
Q1831377 Noções de Informática
Em conformidade com a Cartilha de Segurança para Internet, sobre os códigos maliciosos (malware), em relação ao worm, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:
( ) É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de um computador para outro. ( ) Assim como o vírus, propaga-se por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, e nunca pela execução direta de suas cópias, nem pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. ( ) É notadamente responsável por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costuma propagar e, como consequência, pode afetar o desempenho de redes e a utilização de computadores. 
Alternativas
Q1830898 Noções de Informática
Os bancos investem em recursos de segurança para minimizar os riscos de fraude nas operações bancárias através de Internet Banking. Os usuários, porém, precisam estar atentos aos golpistas que procuram persuadir vítimas em potencial a acessar sites falsos e a fornecer informações sensíveis. Esse ataque é conhecido como
Alternativas
Q1830685 Noções de Informática
Considerando-se a Cartilha de Segurança para Internet, sobre alguns riscos aos quais se pode estar exposto ao usar a internet, analisar a sentença abaixo:
Pode-se ter contato direto com impostores, porém, algo que não ocorre é alguém tentar se passar por outra pessoa e executar ações em seu nome (1ª parte). Os sites costumam ter políticas próprias de privacidade e não podem alterá-las sem aviso prévio, tornando público o que antes era privado (2ª parte). Aquilo que é divulgado na internet nem sempre pode ser totalmente excluído ou ter o acesso controlado (3ª parte).
A sentença está:
Alternativas
Q1830227 Noções de Informática
Nos  itens  que  avaliem  conhecimentos  de  informática,  a  menos  que  seja  explicitamente  informado  o  contrário,  considere que: todos os programas mencionados estejam em  configuração  padrão,  em  português;  o  mouse  esteja  configurado  para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão esquerdo do mouse; e teclar corresponda à operação  de  pressionar  uma  tecla  e,  rapidamente,  liberá‐la,  acionando‐a  apenas  uma  vez.  Considere  também  que  não  haja restrições de proteção, de funcionamento e de uso em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados.  

Quanto ao programa de navegação Google Chrome, em sua  versão mais recente, ao sítio de busca Google e às noções de  vírus, worms e pragas virtuais, julgue o item. 


Botnets  são  pessoas  altamente  especializadas  que  se  utilizam  de  conhecimentos  aprofundados  em  informática  para  desfigurar  sites  ou  perfis  de  redes  sociais.

Alternativas
Q1830226 Noções de Informática
Nos  itens  que  avaliem  conhecimentos  de  informática,  a  menos  que  seja  explicitamente  informado  o  contrário,  considere que: todos os programas mencionados estejam em  configuração  padrão,  em  português;  o  mouse  esteja  configurado  para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão esquerdo do mouse; e teclar corresponda à operação  de  pressionar  uma  tecla  e,  rapidamente,  liberá‐la,  acionando‐a  apenas  uma  vez.  Considere  também  que  não  haja restrições de proteção, de funcionamento e de uso em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados.  

Quanto ao programa de navegação Google Chrome, em sua  versão mais recente, ao sítio de busca Google e às noções de  vírus, worms e pragas virtuais, julgue o item. 


O  vírus  de  boot  é  um  dos  vírus  mais  maléficos  ao  computador,  pois,  pelo  fato de ele  ser  uma  praga  que  somente infecta arquivos do Microsoft Word, consegue  remover  todos  os  arquivos  que  possuem  as extensões  doc e docx sem deixar rastro. 

Alternativas
Q1830110 Noções de Informática
Método criptográfico que, quando aplicado sobre uma informação (arquivo), independentemente do tamanho que ela tenha, gera um resultado único (valor) e de tamanho fixo. Trata-se de
Alternativas
Q1830107 Noções de Informática

Sobre segurança na internet, marque V as afirmativas verdadeiras e F as falsas.


( ) Scam é uma técnica que consiste em efetuar buscas minuciosas em redes de computadores com o objetivo de identificar computadores ativos e coletar informações sobre eles.

( ) Sniffing é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores por meio do uso de programas específicos chamados de sniffers.

( ) Scan são esquemas que combinam meios técnicos e engenharia social para enganar um usuário, geralmente com a finalidade de obter vantagens financeiras.

( ) Ataque de força bruta consiste em descobrir, por tentativa e erro, login e senha de um usuário e, assim, acessar sites, computadores e serviços em nome desse usuário.


Assinale a sequência correta.

Alternativas
Q1830106 Noções de Informática
Sobre Backup, assinale a afirmativa INCORRETA
Alternativas
Q1830105 Noções de Informática

Sobre códigos maliciosos (malware), analise as afirmativas.


I- Trojan é o malware que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e exige pagamento de resgate para restabelecer o acesso ao usuário.

II- Ransomware é o programa que, além de executar as funções para as quais aparentemente foi projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

III- Adware é um tipo de spyware, programa para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros, projetado especificamente para apresentar propagandas.

IV- Rootkit é o conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um equipamento comprometido.


Estão corretas as afirmativas

Alternativas
Q1830007 Noções de Informática
Sobre pragas virtuais. "Um tipo de malware que é autossuficiente, ou seja, não precisa de hospedeiro ou arquivo. Assim, não dependem de um usuário para ativá-los, podem se replicar e se propagar, automaticamente, sem nenhuma ativação humana. Isso permite que eles se espalhem muito, rapidamente, geralmente, em uma rede local, podendo alcançar um ritmo de propagação exponencial."
Alternativas
Q1829677 Noções de Informática

No que se refere aos conceitos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais recente, e às noções de vírus de computador, julgue o item. 


Um vírus de macro pode se esconder em arquivos do Microsoft Word e em arquivos do Microsoft Excel. 

Alternativas
Q1829676 Noções de Informática

No que se refere aos conceitos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais recente, e às noções de vírus de computador, julgue o item. 


Um vírus de computador pode ser definido como um programa que contém um conjunto de instruções maliciosas. 

Alternativas
Q1829610 Noções de Informática
Considerando-se a Cartilha de Segurança para Internet, sobre alguns riscos aos quais se pode estar exposto ao usar a internet, analisar a sentença abaixo:
Pode-se ter contato direto com impostores, porém algo que não ocorre é alguém tentar se passar por outra pessoa e executar ações em seu nome (1ª parte). Os sites costumam ter políticas próprias de privacidade e não podem alterá-las sem aviso prévio, tornando público aquilo que antes era privado (2ª parte). Aquilo que é divulgado na Internet nem sempre pode ser totalmente excluído ou ter o acesso controlado (3ª parte).
A sentença está:
Alternativas
Respostas
2541: C
2542: C
2543: E
2544: A
2545: A
2546: D
2547: D
2548: E
2549: D
2550: A
2551: E
2552: E
2553: D
2554: B
2555: D
2556: D
2557: B
2558: C
2559: C
2560: A