Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.128 questões

Q1336549 Noções de Informática
A alternativa que apresenta boa prática de segurança em informática, é:
Alternativas
Q1335620 Noções de Informática
Um computador de uma rede foi infectado por um programa malicioso independente, ou seja, que não precisa de outro programa para se propagar, que se autorreplica e destrói arquivos dos computadores que ele infecta. Esse tipo de programa é identificado como:
Alternativas
Q1334181 Noções de Informática
A palavra “backup” representa um procedimento em informática que tem por significado garantir a integridade dos dados manipulados pelos computadores, por meio da realização de cópias de segurança. Nesse contexto, um dispositivo bastante empregado para armazenar os dados é conhecido por:
Alternativas
Q1328809 Noções de Informática
Muitos programas de gerenciamento de emails contêm os chamados filtros anti-spam. Assinale a alternativa que descreve o significado, em computação, do termo spam.
Alternativas
Q1328731 Noções de Informática
Um aspecto fundamental no uso da Internet atualmente é a segurança. Uma das ferramentas de segurança de maior utilização no Windows é o chamado Firewall, que já é instalado, configurado e ativado para uso quando da instalação do Windows 10. Assinale, nas opções abaixo, a afirmativa CORRETA.
Alternativas
Q1328464 Noções de Informática
Leia as afirmativas a seguir:
I. A observância dos princípios constitucionais de moralidade e eficiência relativos à administração pública é obrigatória para todos os Poderes (Executivo, Legislativo e Judiciário), sendo dispensável à esfera municipal (prefeituras e câmaras de vereadores). II. O conceito de ataques na internet relaciona-se com os conceitos de hacker e segurança virtual.
Marque a alternativa CORRETA:
Alternativas
Q1328463 Noções de Informática
Leia as afirmativas a seguir:
I. Do ponto de vista da gestão pública, material é a designação genérica de equipamentos, componentes, sobressalentes, acessórios, veículos em geral, matérias-primas e outros itens empregados ou passíveis de emprego nas atividades dos órgãos e entidades públicas, independente de qualquer fator. II. O uso de firewalls torna dispensável a adoção de práticas seguras na internet.
Marque a alternativa CORRETA:
Alternativas
Q1327180 Noções de Informática
Com a utilização constante dos computadores na internet, a Microsoft criou um antivírus e passou a disponibilizá-lo sem custo ao usuário e, para otimizar o aplicativo, já vem instalado no Windows 10. Qual é este antivírus?
Alternativas
Q1326576 Noções de Informática
Sobre códigos maliciosos (malware) e segurança na internet, analise as afirmativas.

I - Um firewall possui as mesmas funções de um antivírus, portanto basta ter apenas um deles ativo no computador para estar protegido contra códigos maliciosos. II - Spam zombies são computadores de usuários que foram comprometidos por códigos maliciosos que, uma vez instalados, permitem que spammers utilizem a máquina para o envio de spam, sem o conhecimento do usuário. III - Falsificação de e-mail (e-mail spoofing) é uma técnica que consiste em alterar campos do cabeçalho de um e-mail de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. IV - Ao se usar computadores de terceiros, recomenda-se utilizar opções de navegação anônima, pois, ao fazer isto, informações sobre a sua navegação, incluindo cookies, não serão gravadas.

Estão corretas as afirmativas
Alternativas
Q1326573 Noções de Informática
A respeito de mecanismos de segurança na internet, pode-se afirmar que o filtro antiphishing já vem integrado à maioria dos navegadores Web e
Alternativas
Q1326572 Noções de Informática
Recentemente diversos países, entre eles o Brasil, foram atacados pelo código malicioso denominado WannaCry, o qual é classificado como um
Alternativas
Q1324754 Noções de Informática
Com a difusão da internet e o avanço tecnológicos dos navegadores foram criadas várias regras para que um site possa ter um melhor ranqueamento, uma destas regras é o site possuir https://. O que significa esta terminologia?
Alternativas
Q1324045 Noções de Informática
Para que a segurança da informação seja efetiva, é necessário que os serviços disponibilizados e as comunicações realizadas garantam alguns requisitos básicos de segurança. Sobre esses requisitos, assinalar a alternativa CORRETA:
Alternativas
Q1323291 Noções de Informática

Sobre as afirmações a seguir, é CORRETO afirmar:

I - Um firewall é um bloqueador de software ou de hardware que previne que usuários não autorizados acessem conteúdo restrito em uma rede.

II- FTP(File Transfer Protocol) é um formato utilizado para enviar e baixar arquivos em uma conexão de Internet.

III- HTMLé uma linguagem padrão para construir e publicar páginas na web.

Está (ão) CORRETA(S)

Alternativas
Q1323290 Noções de Informática
Sobre autenticação em sistemas para internet:
Alternativas
Q1323082 Noções de Informática
Atenção! Para responder à questão de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.
Em conformidade com a Cartilha de Segurança para Internet, quanto a alguns cuidados que se deve tomar ao usar redes, independentemente da tecnologia, analisar os itens abaixo:
I. Manter o computador atualizado, com as versões mais recentes e com todas as atualizações aplicadas. II. Utilizar e manter atualizados mecanismos de segurança, como programa antimalware e firewall pessoal. III. Ser cuidadoso ao elaborar e ao usar suas senhas.
Estão CORRETOS:
Alternativas
Q1322091 Noções de Informática
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.

De acordo com a Cartilha de Segurança para Internet, em relação aos cuidados a serem tomados ao usar contas e senhas, analisar os itens abaixo:


I. Certificar-se de não estar sendo observado ao digitar as senhas.

II. É desnecessário certificar-se de fechar a sessão ao acessar sites que requeiram o uso de senhas.

III. Usar a mesma senha para todos os serviços que acessa.


Está(ão) CORRETO(S):

Alternativas
Ano: 2017 Banca: CIEE Órgão: TJ-DFT Prova: CIEE - 2017 - TJ-DFT - Estágio - Nível Médio |
Q1319801 Noções de Informática
É um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso.
Alternativas
Q1318580 Noções de Informática
Para a resolução da questão desta prova, considere os seguintes detalhes: (1) os programas utilizados nesta prova foram instalados com todas as suas configurações padrão, entretanto, caso tenham sido realizadas alterações que impactem a resolução da questão, elas serão alertadas no texto da questão ou mostradas visualmente, se necessário; (2) no enunciado e nas respostas de alguma questão, existem letra(s), palavra(s) ou texto(s) que foram digitados entre aspas, apenas para destacá-los. Neste caso, para resolver a questão, desconsidere tais aspas e atente-se somente para a(s) letra(s), palavra(s) ou texto(s) propriamente ditos; (3) em algumas figuras foram inseridas setas numeradas apenas para facilitar a resolução da questão; e (4) para resolver a questão desta prova, considere, apenas, os recursos disponibilizados para os candidatos, tais como essas orientações, os textos introdutórios da questão, normalmente disponibilizados antes das Figuras, os enunciados propriamente ditos e os dados e informações disponíveis na Figura da questão, se houver. 
A questão baseia-se na Figura 1, que mostra, esquematicamente, um tipo de arranjo de discos rígidos Redundant Array of Independent Disks (RAID), no qual se utilizou dois discos rígidos (HD), chamados HD1 e HD2.
Imagem associada para resolução da questão

A Figura 1 mostra, esquematicamente, um exemplo de implementação da tecnologia RAID, com a utilização de dois HD. Nessa implementação, todos os dados gravados no HD1 são replicados para o HD2, de modo que, se um desses discos falhar ou for removido, o sistema continua a operar com o disco que foi preservado. Esse é um exemplo típico de implementação RAID:
Alternativas
Q1318390 Noções de Informática
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.

Assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:


Por meio da ______________ pode-se proteger backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias.

Alternativas
Respostas
2861: C
2862: E
2863: D
2864: E
2865: E
2866: C
2867: B
2868: C
2869: B
2870: B
2871: C
2872: B
2873: C
2874: A
2875: D
2876: D
2877: A
2878: B
2879: D
2880: A