Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.128 questões

Q1708713 Noções de Informática
O Correio Eletrônico (Eletronic Mail ou E-Mail) é um método que permite compor, enviar e receber mensagens assíncronas através de sistemas eletrônicos de comunicação. Dentre as alternativas, qual não corresponde a um dos requisitos básicos que devem compor, obrigatoriamente, um endereço de e-mail?
Alternativas
Q1707955 Noções de Informática
“Este malware finge ser um software legítimo para enganar o usuário e abrir as portas para que uma pessoa acesse seu computador ou colete seus dados sem seu consentimento. Esta pessoa por ter acesso ao seu computador pode enviar spans, infectar outros computadores e atacar seu servido”.
O conceito refere-se à:
Alternativas
Q1707569 Noções de Informática
O “Cavalo de Troia”, segundo a mitologia grega, foi uma grande estátua, utilizada como instrumento de guerra pelos gregos para obter acesso à cidade de Troia. A estátua do cavalo, doada pelos gregos aos troianos, foi recheada com soldados que, durante a noite, abriram os portões da cidade possibilitando a entrada dos gregos e a dominação de Troia.
Assinale a alternativa que explica corretamente porque esse termo também é utilizado na área de informática para designar programas de computador que executam código malicioso.
Alternativas
Q1706111 Noções de Informática
Malwares são tipos de softwares maliciosos que se infiltram em computadores para causar danos ou, em muitos casos, roubar dados do proprietário. Um deles tem função de exibir vários anúncios indesejáveis, geralmente surgindo na forma de pop-ups, deixando o computador cada vez mais lento. Os softwares que exibem anúncios indesejados são chamados de:
Alternativas
Q1705760 Noções de Informática

Leia as afirmativas a seguir:


I. O Microsoft Excel é um software de planilha eletrônica cujas opções de formatação de células não incluem alterar as características visuais do tipo de Fonte, Bordas ou o Sombreamento das planilhas, individualmente, pois qualquer mudança deve ser aplicada a uma planilha inteira.

II. Uma importante regra de segurança na Internet é sempre clicar em links ou anexos enviados para o e-mail por endereços virtuais desconhecidos. Essas mensagens podem ser vetores de ameaças virtuais, como vírus ou um cavalo de Tróia, as quais podem ser impedidas ao clicar nas mesmas.


Marque a alternativa CORRETA:

Alternativas
Q1705733 Noções de Informática

Leia as afirmativas a seguir:

I. A fim de garantir a segurança no uso da internet, o servidor público não deve fornecer a sua palavra-passe (senha) de acesso a sistemas e serviços a terceiros, assim como não deve partilhar informações pessoais ou íntimas com desconhecidos.

II. Na Internet, os golpistas utilizam-se de diferentes meios e discursos para enganar e persuadir as vítimas a fornecer informações sensíveis ou a realizar ações, como executar códigos maliciosos e acessar páginas.

Marque a alternativa CORRETA:

Alternativas
Q1705181 Noções de Informática
No que se refere aos mecanismos de segurança e as ameaças à segurança, é correto afirmar que:
Alternativas
Q1704219 Noções de Informática
Os vírus de computador são assim chamados pela sua capacidade de propagação para outros computadores. Esta disseminação ocorre através de arquivos infectados, arquivos estes enviados por meio da Internet ou levados pelos próprios usuários através de mídias físicas, como unidades USB.
Analise as seguintes afirmações sobre os vírus de computador e sua disseminação.
I. Cavalos de Tróia são programas maliciosos que se passam por arquivos ou softwares legítimos. II. Worms são malwares que, apesar de infectar a máquina hospedeira, não têm como objetivo se espalhar para outros computadores. III. Rootkits permitem que invasores assumam total controle da máquina para roubar dados ou instalar outros malwares. IV. Anexos de e-mail de remetentes confiáveis são sempre seguros. 
Estão CORRETAS: 
Alternativas
Q1704217 Noções de Informática
O principal objetivo do backup é criar uma cópia dos dados, protegendo-os contra perdas acidentais, como por exemplo falhas de hardware, especialmente falhas de dispositivos de armazenamento.
Sobre os diferentes tipos de backup, é INCORRETO afirmar:
Alternativas
Ano: 2020 Banca: Quadrix Órgão: CRB-1 Prova: Quadrix - 2020 - CRB-1 - Bibliotecário-Fiscal |
Q1703237 Noções de Informática
A respeito dos procedimentos de segurança da informação, das noções de vírus, worms e pragas virtuais e dos aplicativos para segurança da informação, julgue o item.
O antivírus atua, especificamente, na detecção e na remoção dos vírus que foram instalados no computador da vítima. A prevenção não faz parte do rol de funções de um antivírus.
Alternativas
Ano: 2020 Banca: Quadrix Órgão: CRB-1 Prova: Quadrix - 2020 - CRB-1 - Bibliotecário-Fiscal |
Q1703236 Noções de Informática
A respeito dos procedimentos de segurança da informação, das noções de vírus, worms e pragas virtuais e dos aplicativos para segurança da informação, julgue o item.
Embora um firewall não seja considerado como uma ferramenta importante na prevenção de invasões e pragas virtuais, ele é um programa que auxilia o usuário quanto à segurança da informação, pois impede que programas em geral sejam instalados no computador por usuário que não seja o administrador do sistema.
Alternativas
Ano: 2020 Banca: Quadrix Órgão: CRB-1 Prova: Quadrix - 2020 - CRB-1 - Bibliotecário-Fiscal |
Q1703235 Noções de Informática
A respeito dos procedimentos de segurança da informação, das noções de vírus, worms e pragas virtuais e dos aplicativos para segurança da informação, julgue o item.
Com a finalidade de executar atividades ilegais, alguns programas conseguem utilizar computadores remotos como escravos. O cavalo de Troia é um exemplo desses programas.
Alternativas
Ano: 2020 Banca: Quadrix Órgão: CRB-1 Prova: Quadrix - 2020 - CRB-1 - Bibliotecário-Fiscal |
Q1703234 Noções de Informática
A respeito dos procedimentos de segurança da informação, das noções de vírus, worms e pragas virtuais e dos aplicativos para segurança da informação, julgue o item.
Um spam é um programa idêntico a um spyware, já que ambos têm como propósito principal interceptar e coletar dados trafegados na rede, como, por exemplo, senhas e números de contas bancárias.
Alternativas
Ano: 2020 Banca: Quadrix Órgão: CRB-1 Prova: Quadrix - 2020 - CRB-1 - Bibliotecário-Fiscal |
Q1703233 Noções de Informática
A respeito dos procedimentos de segurança da informação, das noções de vírus, worms e pragas virtuais e dos aplicativos para segurança da informação, julgue o item.
Criar mecanismos de proteção a ataques de negação de serviço é um dos procedimentos de segurança da informação, pois tais ataques podem causar violação da disponibilidade da informação.
Alternativas
Ano: 2020 Banca: Quadrix Órgão: CRB-1 Prova: Quadrix - 2020 - CRB-1 - Bibliotecário-Fiscal |
Q1703232 Noções de Informática
A respeito dos procedimentos de segurança da informação, das noções de vírus, worms e pragas virtuais e dos aplicativos para segurança da informação, julgue o item.
Nas organizações, uma das formas de se evitar que pessoas não autorizadas acessem determinados sistemas automatizados é impedi‐las de alterar as configurações do computador pessoal (PC).
Alternativas
Q1701962 Noções de Informática
No que diz respeito aos conceitos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais atual, e aos procedimentos de segurança da informação, julgue o item.

Não há necessidade alguma de se monitorar os sistemas em organizações cujos eventos de segurança da informação sejam registrados em arquivos (log), uma vez que esses procedimentos apenas consomem recursos computacionais e provocam lentidão nos sistemas.
Alternativas
Q1701961 Noções de Informática
No que diz respeito aos conceitos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais atual, e aos procedimentos de segurança da informação, julgue o item.

Um dos procedimentos de segurança da informação que pode ser adotado por um funcionário é não armazenar suas senhas nos sistemas de um computador de forma desprotegida.
Alternativas
Q1700615 Noções de Informática

Acerca dos conceitos de redes de computadores, da organização e do gerenciamento de arquivos e dos procedimentos de segurança da informação, julgue o item.


Uma das formas de o usuário prevenir o phishing é ficando atento a mensagens, recebidas em nome de alguma instituição, que o estimulem a instalar programas ou a clicar em links.

Alternativas
Q1699898 Noções de Informática

Backups são cópias de segurança realizadas para prevenir a perda de dados decorrente de falhas do sistema ou do hardware. Dentre os tipos de backup, existem o backup normal, também conhecido como backup completo, e o backup incremental. Suponha que o sistema tenha realizado o backup completo no domingo, e nos dias subsequentes, segunda-feira, terça-feira, quarta-feira, quinta-feira, e sexta-feira, o sistema realizou backups incrementais.


Se na sexta-feira tiver ocorrido uma pane no sistema, para recuperar os dados, deverão ser recuperados os seguintes backups:

Alternativas
Q1698804 Noções de Informática

Acerca dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais atual, e das noções de vírus, worms e pragas virtuais, julgue o item.


O phishing manifesta-se por meio do envio de mensagens eletrônicas que procuram atrair a atenção do usuário pela possibilidade de obter alguma vantagem financeira.

Alternativas
Respostas
2681: C
2682: B
2683: D
2684: A
2685: D
2686: A
2687: E
2688: C
2689: A
2690: E
2691: E
2692: C
2693: E
2694: C
2695: C
2696: E
2697: C
2698: C
2699: E
2700: C