Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.242 questões

Q1254959 Noções de Informática

No que se refere aos navegadores Web, analise os itens a seguir e, ao final, assinale a alternativa correta:


I – A presença de um cadeado fechado ao lado da URL significa conexão segura.


II – Toda conexão segura para sites na web possui URL começando com o símbolo do protocolo “http”.


III – A presença de um cadeado fechado ao lado da URL requer senha para destravá-lo. 

Alternativas
Q1254718 Noções de Informática
Qual dos softwares abaixo é um Anti-Virus?
Alternativas
Q1252423 Noções de Informática

No  que  se  refere  aos  conceitos  de  organização  e  de  gerenciamento de arquivos e pastas, aos procedimentos de  segurança  da  informação  e  às  noções  de  vírus,  worms  e  pragas virtuais, julgue o item.


O  vírus  time  bomb  utiliza,  como  forma  principal  de  infecção, o sistema de boot do computador. Ele infecta  o sistema quando o computador é iniciado. 

Alternativas
Q1252422 Noções de Informática

No que se refere aos conceitos de organização e de gerenciamento de arquivos e pastas, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.


Uma forma de se evitar o acesso à informação sensível de uma organização é evitar que pessoas estranhas à organização, como, por exemplo, visitantes, frequentem locais onde poderão ter acesso a elas.

Alternativas
Q1252421 Noções de Informática

No  que  se  refere  aos  conceitos  de  organização  e  de  gerenciamento de arquivos e pastas, aos procedimentos de  segurança  da  informação  e  às  noções  de  vírus,  worms  e  pragas virtuais, julgue o item.


Com a finalidade de substituir, de forma rápida, sistemas  críticos de uma organização em caso de falha de disco,  dispositivos  de  backup  podem  ser  utilizados.  Tal  procedimento  visa  a  manter  a  disponibilidade  da  informação. 

Alternativas
Q1243307 Noções de Informática
O uso da Internet nos dias de hoje se tornou quase uma obrigatoriedade no mundo dos negócios, no entanto, grande parte das organizações sofre constantemente com diferenciados ataques cibernéticos. Uma das diversas ameaças virtuais existentes é uma técnica utilizada para disfarçar um endereço de e-mail ou página da Web no intuito de enganar usuários, levando-os a entregar informações cruciais, como senhas de acesso. Essa ameaça virtual é especificamente chamada de:
Alternativas
Q1242903 Noções de Informática
Referente aos tipos de softwares maliciosos, assinale a alternativa que não representa esse tipo de software malicioso:
Alternativas
Q1239959 Noções de Informática
Uma assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isso e que ela não foi alterada. Sobre Assinaturas digitais, assinale a alternativa correta.
Alternativas
Ano: 2019 Banca: Quadrix Órgão: CREF - 11ª Região (MS-MT)
Q1236283 Noções de Informática
Julgue o item, relativos a procedimentos de segurança da informação, noções de vírus, worms e  pragas virtuais e procedimentos de backup. 
Um ataque de rootkit  é semelhante a um ataque de phishing, já que ambos exploram vulnerabilidades do sistema, por meio da engenharia social, objetivando conquistar a confiança do usuário e, posteriormente, obter informações sensíveis. 
Alternativas
Ano: 2019 Banca: Quadrix Órgão: CREF - 11ª Região (MS-MT)
Q1236168 Noções de Informática
Julgue o item, relativos a procedimentos de segurança da informação, noções de vírus, worms e  pragas virtuais e procedimentos de backup. 
Embora  tenham  um  alto  custo  de  processamento  em  certos casos, é recomendável que as empresas realizem  backups de seus sistemas regularmente. 
Alternativas
Ano: 2019 Banca: SEDUC-PA Órgão: Prefeitura de São Francisco - SE
Q1232876 Noções de Informática
 É o nome dado a um software, cuja função é detectar ou de impedir a ação de um cracker, de um spammer, ou de qualquer agente externo estranho ao sistema, enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema. O mecanismo de segurança da informação do texto acima é: 
Alternativas
Q1218014 Noções de Informática
Sobre segurança da informação ao utilizar dispositivos móveis, assinale a afirmativa correta.
Alternativas
Ano: 2019 Banca: UFMT Órgão: COREN-MT Prova: UFMT - 2019 - COREN-MT - Administrador |
Q1217944 Noções de Informática

Sobre códigos maliciosos (malware), analise o texto abaixo.  


___I__ é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

__II____ é um tipo de __I__ capaz de capturar e armazenar as teclas digitais pelo usuário no teclado do equipamento.

__III___ é um tipo de __I___ projetado especificamente para apresentar propagandas.


Assinale a alternativa que preenche corretamente as lacunas. 

Alternativas
Ano: 2019 Banca: FUNDATEC Órgão: Câmara de Gramado - RS
Q1186343 Noções de Informática
Para que serve um Certificado Digital?
Alternativas
Ano: 2019 Banca: Quadrix Órgão: CREA-TO
Q1182576 Noções de Informática
A respeito de redes de computadores e dos aplicativos para  segurança da informação, julgue o item.
Os firewalls não podem ser usados como interface com  outros dispositivos de segurança, como, por exemplo,  servidores de autenticação.
Alternativas
Q1179028 Noções de Informática

Os principais browsers da atualidade permitem a navegação sem manter registros do histórico da atividade, seja na máquina, seja no registro das atividades caso se esteja logado ao browser. Navegação anônima, ou sem deixar rastros é um termo por vezes utilizado. A esse respeito, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F).


( ) Esse recurso garante também sigilo sobre os dados de navegação associados ao IP que ficam armazenados nos servidores.

( ) O recurso não impede o registro de atividades vinculado ao IP, sendo necessário o uso de técnicas extras como o VPN para implementar maior sigilo na navegação.

( ) O histórico de navegação é sempre criptografado, e portanto a navegação anônima adiciona apenas uma camada alternativa de segurança.

( ) O IP permanece visível mesmo na navegação anônima e através dele se pode inclusive saber sua localização geográfica, sendo, portanto, uma ferramenta de segurança limitada.


Assinale a alternativa que apresenta a sequência correta de cima para baixo.

Alternativas
Q1178178 Noções de Informática
No item que avalia conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

No que diz respeito ao programa de navegação Mozilla Firefox, em sua versão mais recente, e às noções de vírus, worms e pragas virtuais, julgue o item.
Rootkits têm como função principal capturar todas as teclas digitadas no computador. Foram desenvolvidos também para realizar a contaminação automática de computadores em uma mesma rede.
Alternativas
Q1178177 Noções de Informática
No item que avalia conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

No que diz respeito ao programa de navegação Mozilla Firefox, em sua versão mais recente, e às noções de vírus, worms e pragas virtuais, julgue o item.
Em geral, os Cavalos de Troia (Trojans) são divididos em dois módulos: o Servidor (instalado no computador da vítima) e o Cliente (instalado no computador do hacker).
Alternativas
Ano: 2019 Banca: Quadrix Órgão: CREMERS Prova: Quadrix - 2019 - CREMERS - Médico Fiscal |
Q1178023 Noções de Informática
É o envio de mensagem eletrônica não solicitada a um grande grupo de usuários. Normalmente, tem caráter apelativo, com fins publicitários. Com o desenvolvimento da Internet e a evolução das mensagens eletrônicas, caracteriza‐se como um dos principais problemas da atualidade.
André Quintão. Pai real no mundo virtual. Rio de Janeiro: Livros Ilimitados Editora, 2013. p. 64 (com adaptações).
Assinale a alternativa que apresenta o conceito abordado no texto acima.
Alternativas
Q1176793 Noções de Informática
No que diz respeito ao programa de correio eletrônico MS Outlook 2016, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup, julgue o iem.


Para não se perder um dia inteiro de trabalho em uma empresa, a estratégia mais indicada é o backup diário. Deve‐se fazer o backup de todos os dados da empresa, uma vez ao dia, após o expediente de trabalho – 23:59 h.
Alternativas
Respostas
2561: A
2562: A
2563: E
2564: C
2565: C
2566: D
2567: C
2568: D
2569: E
2570: C
2571: E
2572: D
2573: D
2574: A
2575: E
2576: B
2577: E
2578: C
2579: B
2580: E