Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.128 questões

Q1779609 Noções de Informática

Em conformidade com a Cartilha de Segurança para Internet, a fim de prevenir os riscos que as janelas pop-ups podem representar, é possível:


I. Configurar o navegador web para, por padrão, bloquear janelas de pop-up.

II. Criar uma lista de exceções, contendo apenas sites conhecidos e confiáveis e aonde forem realmente necessárias.

Alternativas
Q1777456 Noções de Informática

Com relação aos conceitos básicos de informática, julgue o item que se segue. 


Os vírus do tipo cavalo de Troia, também conhecidos como trojans, podem ser instalados por outros vírus e programas, mas também podem infectar o ambiente por meio de links durante a navegação na Internet ou até mesmo por meio de emails falsos (phishing).

Alternativas
Q1776940 Noções de Informática
Considerando os tipos de invasões que um sistema computacional pode sofrer, julgue verdadeiras (V) ou falsas (F) as afirmativas a seguir.
I. Um Adware é um malware que se passa por um software legítimo ou vem integrado em um, abrindo pontos de segurança vulneráveis para outros tipos de invasores. II. O Spyware é projetado para espionar usuários, salvar senhas, informações de cartões de crédito, padrões de comportamento on-line e outros dados pessoais, enviando essas informações a quem está espionando. III. O Ransomware é utilizado para sequestrar arquivos, criptografa-os e pode chantagear as vítimas em troca de algum benefício para liberar a chave de descriptografia.
A sequência correta é
Alternativas
Q1776197 Noções de Informática
Qual é um tipo de praga virtual que é utilizado para gravar/registrar todas as teclas pressionadas em um teclado de forma secreta, para que a pessoa que utiliza o dispositivo não saiba que está sendo monitorada? 
Alternativas
Q1775932 Noções de Informática
Qual é o aplicativo de segurança que é utilizado, de forma específica e dedicada, para barrar e remover de forma automática softwares mal-intencionados que visam à espionagem e à coleta de dados pessoais e confidenciais dentro de um computador?
Alternativas
Q1775257 Noções de Informática

É possível criar conteúdo com permissão restrita usando o Gerenciamento de Direitos de Informação somente no Microsoft Office Professional Edition 2003.


Com relação a criar conteúdo com permissão restrita, é correto afirmar que

Alternativas
Q1773613 Noções de Informática
A cópia de segurança das informações contidas em uma unidade do computador é conhecida como :
Alternativas
Q1772917 Noções de Informática
As ameaças virtuais estão cada vez mais presentes nas vidas dos usuários da Internet. Ao longo dos tempos, essas ameaças se diversificaram, especializando-se na execução de tarefas que podem causar diversos tipos de danos às pessoas. Assinale a alternativa que indica, correta e respectivamente, o nome da ameaça especializada em sequestro de dados e em rastreamento de dados sem o consentimento do usuário.
Alternativas
Q1767888 Noções de Informática
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.
Em conformidade com a Cartilha de Segurança para Internet, são alguns dos exemplos de situações envolvendo phishing:
I. Páginas falsas de comércio eletrônico ou Internet Banking. II. Páginas falsas de redes sociais ou de companhias aéreas. III. Mensagens contendo links para códigos maliciosos. IV. Mensagens contendo formulários com campos para digitação de dados pessoais e financeiros.
Estão CORRETOS:
Alternativas
Q1766758 Noções de Informática
Considerando o tema segurança da informação, analise as assertivas e assinale a alternativa que apresenta corretamente as definições e conceitos de vírus e outros tipos de programas maliciosos que podem provocar ataques em um computador. I. Keylogger é um programa criado para gravar tudo o que uma pessoa digita em um determinado teclado de um computador. Ele é um programa do tipo spyware e é utilizado quase sempre para capturar senhas, dados bancários, informações sobre cartões de crédito e outros tipos de dados pessoais. II. Screenlogger é tipo de spyware, que tira prints, imagens da tela do computador, informando onde o cursor do mouse é clicado, passando informações sobre senhas e outras informações privadas, tais como: sites bancários e redes sociais. III. Phishing é um software malicioso que infecta seu computador e exibe mensagens exigindo o pagamento de uma taxa para fazer o sistema voltar a funcionar. Essa classe de malware é um esquema de lucro criminoso, que pode ser instalado por meio de links enganosos em uma mensagem de e-mail, mensagens instantâneas ou sites.
Alternativas
Q1766582 Noções de Informática
Dentre as diversas pragas virtuais, uma delas se chama “Keylogger”. Assinale a alternativa que descreve um funcionamento desta praga:
Alternativas
Q1766580 Noções de Informática
Um importante dispositivo em redes de computadores, o firewall é responsável por:
Alternativas
Q1766579 Noções de Informática
Após ter seu computador infectado por uma praga virtual, o usuário percebe que não consegue acessar seus arquivos e recebe uma mensagem na tela informando do sequestro dos seus dados e pede um resgate em criptomoedas. Assinale a alternativa que contém o nome de tal praga:
Alternativas
Q1766578 Noções de Informática
Uma pessoa recebe um e-mail de seu banco solicitando uma atualização cadastral, fornecendo um link para o procedimento. Ao acessar o link, é exibida uma página pedindo a senha da conta bancária. Com desconfiança, a pessoa percebe que o endereço da página é parecido, porém diferente, do endereço do banco, e a página não utiliza os protocolos de segurança. Tal situação trata-se de:
Alternativas
Q1766577 Noções de Informática
Websites como comércio eletrônico e e-banking necessitam de uma maior atenção com a segurança, por isso é importante observar se o navegador exibe um ícone de “cadeado fechado”, geralmente próximo à barra de endereços, indicando que:
Alternativas
Q1764691 Noções de Informática

A respeito do programa de correio eletrônico Microsoft Outlook 2016, dos conceitos de organização e de gerenciamento de arquivos, pastas e programas e das noções de vírus, worms e pragas virtuais, julgue o item.


Os keyloggers são programas espiões que são instalados no computador da vítima com o objetivo de registrar tudo o que o usuário digitar. Eles estão na lista dos vírus mais perigosos, já que são vírus indetectáveis.

Alternativas
Q1764690 Noções de Informática

A respeito do programa de correio eletrônico Microsoft Outlook 2016, dos conceitos de organização e de gerenciamento de arquivos, pastas e programas e das noções de vírus, worms e pragas virtuais, julgue o item.


O verme (worm) consegue fazer com que um computador infectado consiga, por meio da Internet, infectar outros computadores.

Alternativas
Q1764632 Noções de Informática
Quanto às ações que podem comprometer a segurança do computador e das informações nele contidas, julgue os itens subsequentes.
I Clicar em links recebidos por e-mail, aparentemente originários de uma pessoa de confiança, pode comprometer a segurança do computador. II Usar as redes wireless abertas, em restaurantes e aeroportos, pode comprometer a segurança do computador. III Abrir links de promoções recebidos por e-mail ou via aplicativos de mensagens pode comprometer a segurança do computador. IV Verificar o conteúdo de um pen drive encontrado na rua pode comprometer a segurança do computador.
A quantidade de itens certos é igual a
Alternativas
Q1764628 Noções de Informática
I Um vírus se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Se um usuário receber um arquivo com vírus e não executar o arquivo, seu computador não será contaminado. II Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro.
As afirmações acima referem-se a vírus, uma das categorias de malware. Considerando as duas afirmações, assinale a alternativa correta.
Alternativas
Q1764415 Noções de Informática
No que diz respeito à segurança na internet, um tipo de código malicioso torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e exige pagamento de resgate para restabelecer o acesso ao usuário. Esse tipo de código malicioso é conhecido por:
Alternativas
Respostas
2621: A
2622: C
2623: C
2624: D
2625: E
2626: E
2627: B
2628: C
2629: E
2630: A
2631: C
2632: B
2633: C
2634: A
2635: E
2636: E
2637: C
2638: E
2639: A
2640: D