Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.242 questões

Q1176792 Noções de Informática
No que diz respeito ao programa de correio eletrônico MS Outlook 2016, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup, julgue o iem.


Os rootkits de modo de núcleo, que funcionam nos níveis mais baixos do sistema operacional, são considerados como mais difíceis de se detectar.
Alternativas
Q1176791 Noções de Informática
No que diz respeito ao programa de correio eletrônico MS Outlook 2016, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup, julgue o iem.


Um Trojan, mais comumente conhecido como Cavalo de Troia, é um tipo de worm que não traz malefícios ao computador do usuário.
Alternativas
Q1173000 Noções de Informática
Acerca das ferramentas utilizadas em redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais atual, e dos procedimentos de segurança da informação, julgue o item .


Um dos procedimentos que podem ser adotados no que diz respeito à preservação da integridade dos dados é a implementação de técnicas de criptografia.
Alternativas
Q1172999 Noções de Informática
Acerca das ferramentas utilizadas em redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais atual, e dos procedimentos de segurança da informação, julgue o item .


A maneira mais segura de se proteger a informação de uma organização contra determinados eventos catastróficos, como, por exemplo, incêndio, é armazenar, em outra sala do mesmo setor, uma cópia de toda a informação considerada como relevante para a organização.
Alternativas
Q1170292 Noções de Informática

Avalie os seguintes itens de I a IV, e assinale a alternativa que lista somente os itens que podem ser utilizados para fazer backup de um documento Word:

I - CD

II - Pen drive

III - Armazenamento na nuvem

IV - HD externo

Alternativas
Q1169348 Noções de Informática

O(A) _____ é um mecanismo de segurança que permite a recuperação de dados perdidos por acidente.


Assinale a alternativa que completa CORRETAMENTE a lacuna:

Alternativas
Q1168855 Noções de Informática

Escreva V ou F conforme seja verdadeiro ou falso o que se afirma, nos itens abaixo, a respeito da segurança de software e Internet.


( ) Firewall é um antivírus que analisa o conteúdo dos arquivos salvos em um computador em busca de códigos maliciosos.

( ) Os certificados digitais POP e FTP são a forma de criptografia mais segura de conceder acesso privativo a contas de e-mails.

( ) Crackers são indivíduos que utilizam seus conhecimentos de forma criminosa, podendo causar danos a sistemas informáticos.

( ) Evitando o protocolo HTTPS, o usuário está protegido de códigos maliciosos.


Está correta, de cima para baixo, a seguinte sequência:

Alternativas
Q1168736 Noções de Informática
Atenção! Para responder à questão de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.

Em conformidade com a Cartilha de Segurança para Internet, analisar os itens abaixo:


I. Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

II. Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas.

Alternativas
Q1168593 Noções de Informática
Qual destas senhas é recomendada para se ter uma senha forte em um sistema que permite o uso de qualquer caractere?
Alternativas
Q1167876 Noções de Informática

Uma das grandes preocupações dos usuários deve ser o acesso seguro à internet em seus dispositivos, haja vista a enorme quantidade de vírus e roubos de senhas e informações feitas por hackers. Quando utilizamos um browser como o “Google Chrome”, é possível notar que há um cadeado verde (Imagem associada para resolução da questão) na barra de endereços. Isto significa que:

Alternativas
Q1167628 Noções de Informática
Em Segurança da informação, o termo Integridade se refere
Alternativas
Q1167002 Noções de Informática

Analise as seguintes afirmativas e assinale a alternativa CORRETA:


I- Rootkit é um software, que permite camuflar a existência de certos processos ou aplicativos de métodos normais de detecção, permitindo, na maioria dos casos, acesso não autorizado a um computador e suas informações.

II- Um spyware consiste em um programa que, ao infectar um computador ou smartphone, recolhe informações sobre o usuário e transmite estes dados para uma entidade externa na Internet, sem o conhecimento do usuário.

Alternativas
Q1166885 Noções de Informática

Eduardo e Mônica trabalham em uma empresa de investimentos, onde Eduardo gerencia a parte de Marketing, enquanto Mônica cuida da parte de Segurança da Informação.


A fim de que não haja nenhum acesso indevido de Eduardo ou qualquer outra pessoa que não seja devidamente autorizada a manipular os dados pessoais ou informações de clientes, Mônica precisa utilizar mecanismos e ferramentas para aplicar o princípio da

Alternativas
Q1166774 Noções de Informática
Em uma determinada empresa, o banco de dados com as informações de todos os funcionários, que estava armazenado em um computador, foi acessado por usuários que não tinham autorização. Esses usuários conseguiram editar as informações contidas no banco. Neste cenário, identifique qual princípio da segurança da informação que não foi violado.
Alternativas
Q1166516 Noções de Informática
André, estudante de segurança da informação, estava animado após a aula sobre certificado digital, pois havia aprendido que ao agregar requisitos de segurança na troca de informações por meio da utilização de certificados digitais, era possível observar um requisito específico que diz respeito à uma garantia que impossibilite o autor de recusar a autoria. Assinale a alternativa que corresponde a este requisito:
Alternativas
Q1166515 Noções de Informática
Em matéria de segurança da informação, é certo dizer que o princípio que visa zelar pela privacidade e sigilo dos dados de tal modo que estes devem ser acessados ou visualizados somente por aqueles de direito, ou seja, a informação só deve estar disponível para aqueles com a devida autorização é denominado como:
Alternativas
Q1162192 Noções de Informática

No que diz respeito aos sítios de busca e pesquisa na Internet, aos conceitos de pastas e programas e aos procedimentos de segurança da informação, julgue o item.



O acesso à informação deve ser concedido apenas aos usuários da organização que necessitam dessa informação para o desempenho de suas atividades profissionais.
Alternativas
Q1157895 Noções de Informática
Navegar na internet de forma segura é essencial para manter dados e informações em sigilo e o computador longe de possíveis ataques. Considerando a segurança na internet, assinale a alternativa correta.
Alternativas
Q1157894 Noções de Informática
O antivírus tem como responsabilidade proteger o computador de potenciais arquivos maliciosos. Quanto a antivírus, assinale a alternativa correta.
Alternativas
Q1156683 Noções de Informática

A respeito de redes de computadores e dos aplicativos para segurança da informação, julgue o item.


Além de executar suas funções típicas, os firewalls ainda podem bloquear alguns tipos de ataques de recusa de serviços e detectar varreduras simples na rede.


Alternativas
Respostas
2581: C
2582: E
2583: C
2584: E
2585: D
2586: A
2587: A
2588: A
2589: B
2590: B
2591: A
2592: C
2593: C
2594: A
2595: A
2596: B
2597: C
2598: C
2599: E
2600: C