Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.128 questões

Q1363981 Noções de Informática

Alguns termos relacionados à segurança da informação estão disponibilizados na coluna I. Estabeleça a correta correspondência com os seus significados, disponibilizados na coluna II.


Coluna I


1. Cavalo de Troia

2. Cookies

3. Firewall

4. Criptografia

5. Assinatura digital


Coluna II


(  ) técnica utilizada que gera um código para garantir autenticidade, integridade e não repúdio na mensagem, utilizando uma infraestrutura de chaves públicas.

(  ) pequenos arquivos gerados durante a navegação na Internet a pedido do site visitado.

(  ) técnica utilizada para embaralhar dados, usada para proteger a privacidade de e-mails. Pode ser simétrica ou assimétrica.

(  ) tipo de malware aparentemente inofensivo que inicia, de forma escondida, ataques ao sistema.

(  ) medida de segurança que pode ser implementada para limitar o acesso de terceiros a uma determinada rede ligada à Internet.


A sequência correta é:

Alternativas
Q1363812 Noções de Informática
Para eliminar os vírus do computador devemos:
Alternativas
Q1363651 Noções de Informática
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 
O aplicativo para segurança que realiza, especificamente, o monitoramento de todos os pacotes que chegam a um site e notifica seu administrador caso uma violação de segurança seja detectada é o
Alternativas
Ano: 2016 Banca: UFMT Órgão: UFMT Prova: UFMT - 2016 - UFMT - Auxiliar em Administração |
Q1362098 Noções de Informática
Sobre segurança na Internet, é uma recomendação ao utilizar computadores públicos em bibliotecas, lan house e outros locais:
Alternativas
Ano: 2016 Banca: UFMT Órgão: UFMT Prova: UFMT - 2016 - UFMT - Auxiliar em Administração |
Q1362097 Noções de Informática
Assinale a alternativa que NÃO apresenta um código malicioso (Malware).
Alternativas
Q1361920 Noções de Informática
Atualmente, a preocupação com a segurança de sistemas, de equipamentos, em redes e na internet, tem crescido em importância. Constitui um exemplo de segurança lógica:
Alternativas
Q1360534 Noções de Informática
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.
Em conformidade com a Cartilha de Segurança para Internet, os códigos maliciosos são muitas vezes usados como intermediários e possibilitam a:
I. Prática de golpes. II. Realização de ataques. III. Disseminação de spam.

Está(ão) CORRETO(S):
Alternativas
Q1360533 Noções de Informática
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.
Segundo a Cartilha de Segurança para Internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:
O uso de mecanismos de proteção, como programas ________________________, pode contribuir para que um computador não seja infectado/invadido.
Alternativas
Q1359658 Noções de Informática

Sobre as afirmações a seguir, é CORRETO afirmar:


I - Um firewall é um bloqueador de software ou de hardware que previne que usuários não autorizados acessem conteúdo restrito em uma rede.

II- FTP(File Transfer Protocol) é um formato utilizado para enviar e baixar arquivos em uma conexão de Internet.

III- HTML é uma linguagem padrão para construir e publicar páginas na web.


Está (ão) CORRETA(S)

Alternativas
Q1359579 Noções de Informática

Considere a seguinte caracterização:


É a codificação de um artigo ou outra informação armazenada num computador, para que só possa ser lido por quem detenha a senha de sua decodificação. Isto é o que define ____________.

Alternativas
Q1359573 Noções de Informática
Em segurança da informação, um IDS pode ser
Alternativas
Q1358700 Noções de Informática

Cavalo de troia, trojan ou trojan-horse, são programas que, além de executar as funções para as quais foram aparentemente projetados, também executam outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Há diferentes tipos de trojans, classificados, de acordo com as ações maliciosas que costumam executar ao infectar um computador.

Assinale a alternativa que apresenta CORRETAMENTE o tipo que redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

Alternativas
Q1354299 Noções de Informática

Mantendo o computador seguro, diminuem-se as chances de perder arquivos e de ele ser indevidamente utilizado para atividades maliciosas, como a propagação de códigos maliciosos (malwares).


Sobre os malwares, é incorreto afirmar:

Alternativas
Q1349539 Noções de Informática
Acerca dos conceitos e tecnologias relacionados à Internet, assinale a alternativa que melhor descreve o termo CRACK.
Alternativas
Q1348841 Noções de Informática
As informações que trafegam durante uma navegação pela Internet podem ser facilmente capturadas. Uma forma de garantir seu sigilo é o uso de criptografia, encontrada em sites que usam o seguinte recurso:
Alternativas
Q1347529 Noções de Informática
Atenção! Para responder à questão de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.
Sobre alguns mecanismos de segurança na internet, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:
( ) Contas e senhas são atualmente o mecanismo de autenticação mais obsoleto para o controle de acesso a sites e serviços oferecidos pela internet. ( ) Usando criptografia pode-se proteger os dados contra acessos indevidos, tanto os que trafegam pela internet como os já gravados no computador. ( ) O usuário pode preservar os dados para que sejam recuperados em situações como falhas de disco rígido, atualização malsucedida do sistema operacional, exclusão ou substituição acidental de arquivos, ação de códigos maliciosos/atacantes e furto/perda de dispositivos.
Alternativas
Q1344971 Noções de Informática
Em Segurança da Informação um termo técnico bastante utilizado é o conceito de redundância. Um bom exemplo de redundância de dados é o:
Alternativas
Q1343758 Noções de Informática
Um exemplo de serviço existente nos sistemas operacionais MS Windows mais atuais que serve para proteger computadores contra malwares (softwares maliciosos) é o
Alternativas
Q1343754 Noções de Informática
No sistema operacional MS Windows 7, o recurso que possibilita a criptografia de todo disco rígido por meio de inserção de senhas é o
Alternativas
Q1342750 Noções de Informática
Por conta de vários ataques sofridos em sua máquina, um usuário obteve um software de proteção contra vírus de computador. Um software utilizado para esse fim é o:
Alternativas
Respostas
2841: D
2842: C
2843: B
2844: A
2845: C
2846: C
2847: D
2848: B
2849: A
2850: A
2851: C
2852: B
2853: C
2854: C
2855: A
2856: C
2857: D
2858: B
2859: A
2860: B