Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.128 questões

Q1649293 Noções de Informática
Uma das vulnerabilidades mais comuns em aplicações Web é conhecida como XSS. Destaque abaixo o nome real do XSS.
Alternativas
Q1649292 Noções de Informática
Segurança é um item crucial para o andamento do dia a dia de uma empresa de tecnologia, tanto que muitas delas contratam hackers para testar vulnerabilidades de sistemas. Para isso, existem empresas que listam essas empresas que querem ser testadas e disponibilizam essa lista para hackers cadastrados que trabalham justamente tentando encontrar vulnerabilidades.
Assinale nas opções abaixo o nome desse tipo de teste.
Alternativas
Q1649286 Noções de Informática
Muitas pessoas acham que ter mais de um antivírus instalado no computador vai tornar o ambiente virtual mais seguro. A questão é que acontece exatamente o contrário: esse tipo de programa deve atuar sozinho para não comprometer a varredura e atrapalhar a desinfecção dos arquivos infectados, além de aumentar o uso do processador. Sendo assim, ao instalar um outro antivírus no Windows 10, o programa nativo deve ser desabilitado. Assinale abaixo o nome desse programa que deve ser desabilitado se instalarmos outro antivírus no Windows 10.
Alternativas
Q1648182 Noções de Informática
A Internet que conhecemos, com velocidades cada vez maiores e sempre subindo, não é uma realidade em todos os países do mundo. A estrutura em geral precária, a falta de medidas de proteção e a casualidade podem gerar sérios problemas. Um exemplo disso aconteceu na Geórgia, em 28 de março de 2011, quando uma senhora procurando cobre nas proximidades de Tbilisi, capital do país, acertou com uma pá um cabo de fibra ótica responsável por 99% do trafego da Internet para Armênia, Azerbaijão e algumas regiões da Geórgia, que ficaram off-line por 12 horas. Outros países também sofrem com caçadores de cobre, mas observemos que se apenas uma pá, uma senhora desavisada e um cabeamento malprotegido quase acabaram com a Internet de 3 países, isso nos mostra que não só a proteção dos dados é importante, mas a infraestrutura também é crucial.
Sabendo disso, responda V (verdadeiro) e F (Falso) para as afirmações a seguir.
1. A Redundância é um elemento fundamental para proteger o tráfego de redes.
2. O vazamento de dados do Facebook não foi o que afetou mais pessoas.
3. Há mais de 50 anos, países como EUA e URSS já se preocupavam com vazamentos por radiação eletromagnética.
4. O Google+ não foi encerrado prematuramente devido a falhas de segurança que comprometiam a privacidade dos usuários.
5. A autenticação de dois fatores só serve para os usuários perderem tempo. 
Alternativas
Q1647772 Noções de Informática
Com um mercado cada vez mais competitivo, a informação passou a ser tratada como uma importante fonte de vantagem competitiva e, por essa razão, é crescente a preocupação das grandes corporações com sua confidencialidade e segurança. Diversas práticas têm sido adotadas com esse objetivo, com EXCEÇÃO de:
Alternativas
Q1647770 Noções de Informática

No Windows XP, as permissões definem o tipo de acesso concedido a um usuário ou grupo para um objeto ou propriedade de objeto. Considerando a definição de permissões para usuários e grupos apresentados a seguir para uma pasta chamada “Ementas”, qual ação é INVÁLIDA para o arquivo “detran.exe” armazenado dentro desta pasta?


Os grupos foram criados da seguinte forma:

- Adilson faz parte do grupo “Administrador”.

- Antonio, Gisele e Amanda fazem parte do grupo “Banca”.

- Marcela e Carmen não fazem parte de um grupo.


Para pasta “Ementas”, foram definidos os seguintes acessos:

- Administrador possui acesso irrestrito.

- Ao grupo “Banca” foi dada a permissão de leitura e execução.

- À Carmem foram dadas as permissões de leitura, execução e alteração.

- A Antonio e Marcela foram dadas as permissões de leitura.

Alternativas
Q1647768 Noções de Informática
Sobre golpes por e-mail, cresce significativamente, a cada ano, a sofisticação deste tipo de mensagem fraudulenta, que sempre tenta induzir o usuário a instalar aplicativos maliciosos ou a acessar endereços com páginas falsas. Para não se tornar vítima desses crimes virtuais, especialistas no assunto recomendam determinadas práticas, com EXCEÇÃO de:
Alternativas
Q1647610 Noções de Informática
Sobre segurança da informação, especialistas no assunto recomendam diversas práticas que, embora não garantam a proteção dos dados, minimizam os riscos de violação da segurança e confidencialidade dos mesmos. Dentre essas práticas, NÃO se inclui:
Alternativas
Q1647608 Noções de Informática
Até cinco anos atrás, os vírus de computador eram um assunto sobre os quais poucas pessoas falavam. Estavam restritos a um grupo de especialistas da área de informática e tinham como principal forma de propagação os disquetes. Atualmente, trata-se de um tema global e podem se espalhar através de diversas fontes, com EXCEÇÃO de:
Alternativas
Q1644749 Noções de Informática
Para a realização de cópias de segurança, deve-se
Alternativas
Q1643051 Noções de Informática

Considerando os conceitos de Internet e intranet e as tecnologias relacionadas a esses tipos de rede, julgue os itens a seguir.


Um auxiliar técnico realizou backup normal — que copia os arquivos e marca-os como copiados — do Windows XP. Na semana seguinte, foi necessário realizar outro backup, pois o disco rígido do computador precisava ser formatado. Nesse caso, o técnico terá agido corretamente se tiver realizado um backup incremental, que copia somente os arquivos alterados desde o último backup normal.

Alternativas
Q1643048 Noções de Informática

Considerando os conceitos de Internet e intranet e as tecnologias relacionadas a esses tipos de rede, julgue os itens a seguir.


Firewall é um tipo de antivírus que impede o acesso de usuários não-autorizados a uma rede ou à Internet por meio do computador protegido por ele.

Alternativas
Q1639777 Noções de Informática
A utilização correta da segurança disponibilizada pelo Sistema Operacional Windows auxilia na proteção contra possíveis ataques. O sistema citado disponibiliza de uma ferramenta, que por sua vez, filtra a entrada e saída de pacotes na rede, funcionando como uma parede de proteção para seu computador. Essa ferramenta é:
Alternativas
Q1639706 Noções de Informática
Sobre os tipos de backup, assinale a alternativa que melhor define backup incremental:
Alternativas
Q1639050 Noções de Informática
Segundo a Cartilha de Segurança para Internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:
O uso de mecanismos de proteção, como programas ________________________, pode contribuir para que um computador não seja infectado/invadido.
Alternativas
Q1639049 Noções de Informática
Em conformidade com a Cartilha de Segurança para Internet, os códigos maliciosos são muitas vezes usados como intermediários e possibilitam a: I. Prática de golpes. II. Realização de ataques. III. Disseminação de spam. Está(ão) CORRETO(S):
Alternativas
Q1639003 Noções de Informática
De acordo com a Cartilha de Segurança para Internet, são alguns cuidados específicos referentes à administração de contas em computadores pessoais:
I. A senha de administrador deve ser compartilhada com todos os usuários do computador. II. Deve-se criar e permitir o uso de contas compartilhadas, assim é possível rastrear as ações realizadas por cada um e detectar uso indevido. III. Todas as contas existentes no computador devem ter senha.
Está(ão) CORRETO(S):
Alternativas
Q1639002 Noções de Informática
Segundo a Cartilha de Segurança para Internet, para manter um computador seguro, é importante que o usuário:
Alternativas
Q1639001 Noções de Informática
Em conformidade com a Cartilha de Segurança para Internet, são formas como os códigos maliciosos podem infectar ou comprometer um computador:
I. Pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis. II. Pela execução de arquivos previamente infectados.
Alternativas
Q1638946 Noções de Informática
Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.
Existem dois tipos de ransomware são eles:
Alternativas
Respostas
2741: D
2742: C
2743: B
2744: B
2745: E
2746: D
2747: C
2748: C
2749: E
2750: A
2751: C
2752: E
2753: D
2754: C
2755: B
2756: D
2757: A
2758: B
2759: A
2760: A