Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.128 questões

Q1317567 Noções de Informática
Codificando seus dados, através de um algoritmo, baseado em uma chave, que também será utilizada para decodificálos, você estará utilizando:
Alternativas
Q1316175 Noções de Informática
De acordo com a Cartilha de Segurança para Internet, sobre golpes na internet, em relação ao furto de identidade, é necessário ficar atento a alguns indícios que podem demonstrar que sua identidade está sendo indevidamente usada por golpistas. Sobre esses indícios, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:
( ) O usuário começa a ter problemas com órgãos de proteção ao crédito.
( ) Ao analisar o extrato da sua conta bancária ou do seu cartão de crédito, o usuário percebe transações que não foram realizadas por ele.
( ) O usuário recebe ligações telefônicas, correspondências e e-mails se referindo a assuntos sobre os quais sabe tudo a respeito, como uma conta bancária que não lhe pertence e uma compra que não realizou.
Alternativas
Q1315416 Noções de Informática
Considerando-se o Outlook 2010, sobre a assinatura digital, analisar os itens abaixo: I. Uma assinatura digital é o mesmo que uma assinatura que se costuma incluir com uma mensagem de saída. II. Uma mensagem assinada digitalmente pode vir apenas do proprietário da identificação digital usado para assiná-lo. III. A identificação digital fornece verificação de autenticidade do remetente, ajudando a impedir a adulteração de mensagem.
Está(ão) CORRETO(S):
Alternativas
Q1311560 Noções de Informática
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.
De acordo com a Cartilha de Segurança para Internet, sobre os principais usos e cuidados que se deve ter ao utilizar navegadores Web, assinalar a alternativa CORRETA:
Alternativas
Q1310955 Noções de Informática

Em conformidade com a Cartilha de Segurança para Internet, quanto a alguns cuidados que se deve tomar ao usar redes, independentemente da tecnologia, analisar os itens abaixo:

I. Manter o computador atualizado, com as versões mais recentes e com todas as atualizações aplicadas.

II. Utilizar e manter atualizados mecanismos de segurança, como programa antimalware e firewall pessoal.

III. Ser cuidadoso ao elaborar e ao usar suas senhas.

Estão CORRETOS:

Alternativas
Q1310915 Noções de Informática
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão. 
Em conformidade com a Cartilha de Segurança para Internet, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:
() Um dos cuidados que se deve ter ao usar navegadores Web é mantê-lo atualizado, com a versão mais recente e com todas as atualizações aplicadas.
( ) Quanto aos cuidados ao efetuar transações comerciais e acessar sites de comércio eletrônico, é preferível somente acessar sites de comércio eletrônico clicando em um link existente em uma página ou em uma mensagem, nunca digitando o endereço diretamente no navegador Web.
( ) Conexão segura é a que deve ser utilizada quando dados sensíveis são transmitidos, geralmente usada para acessar sites de Internet Banking e de comércio eletrônico. Provê autenticação, integridade e confidencialidade, como requisitos de segurança. Alguns indicadores deste tipo de conexão são: o endereço do site começa com “https://”; o desenho de um “cadeado fechado” é mostrado na barra de endereço e, ao clicar sobre ele, detalhes sobre a conexão e sobre o certificado digital em uso são exibidos.
Alternativas
Q1310461 Noções de Informática
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão. 
De acordo com a Cartilha de Segurança para Internet, sobre os principais usos e cuidados que se deve ter ao acessar webmails, assinalar a alternativa INCORRETA:
Alternativas
Q1310169 Noções de Informática
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.
De acordo com a Cartilha de Segurança para Internet, sobre alguns dos principais usos e cuidados que se deveter ao utilizar navegadores Web, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:

( ) Manter o navegador desatualizado, com a versão mais antiga e com todas as atualizações excluídas. ( ) Configurar o navegador para verificar automaticamente atualizações, tanto dele próprio como de complementos que estejam instalados. ( ) Permitir que programas ActiveX sejam executados apenas quando vierem de sites conhecidos e confiáveis.
Alternativas
Q1310168 Noções de Informática
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.
De acordo com a Cartilha de Segurança para Internet, sobre ataques na internet, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:

(1) Falsificação de e-mail. (2) Interceptação de tráfego. (3) Força bruta.
( ) É uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. ( ) Consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. ( ) É uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers. 
Alternativas
Q1309533 Noções de Informática
É um termo que engloba a falsificação de endereços IP (enviar mensagens para um computador usando um endereço IP que simula uma fonte confiável), de e-mails (falsificar o cabeçalho de um email para disfarçar sua origem) e de DNS (modificar o servidor de DNS para redirecionar um nome de domínio específico para outro endereço IP). A qual alternativa a definição acima se refere?
Alternativas
Q1308338 Noções de Informática
Muitos vírus de computador têm atacado o sistema operacional Microsoft Windows (Windows 10, 8.1 e 8). Nessa operação, esses programas indesejáveis tornam muitos arquivos ocultos e não permitem que os usuários acessem seus arquivos de maneira adequada ou induzem o usuário a contaminar novos computadores, a partir da utilização de dispositivos externos como pendrives ou discos rígidos externos. Nesse sentido, representa um comando de terminal capaz de reverter essa situação e tornar os arquivos ocultos novamente visíveis:
Alternativas
Q1306899 Noções de Informática
Os softwares antivírus são comumente utilizados para proteger os sistemas de ameaças e potenciais softwares malintencionados (conhecidos por malwares). Alguns usuários de computadores chegam a instalar mais de um antivírus na mesma máquina para sua proteção. Verifique o que pode ocorrer no caso da instalação de mais de um antivírus:
I - Um antivírus pode identificar o outro antivírus como sendo uma possível ameaça. II - Vai ocasionar um uso excessivo de processamento na CPU do computador. III - Apesar de alguns inconvenientes, há um acréscimo do nível de segurança. IV - Instabilidades e incompatibilidades podem fazer com que vulnerabilidades se apresentem.
Estão CORRETAS as afirmativas
Alternativas
Q1306784 Noções de Informática
Sobre os desafios contemporâneos da internet, são feitas algumas afirmações. Analise-as e marque V para as verdadeiras e F para as falsas.
( ) - Um grande desafio para o presente e futuro da internet são as Fakes News. ( ) - Com o tempo, as pessoas deixaram de simplesmente ler documentos na internet e passaram a ser produtoras de conteúdo nessa plataforma, como a Wikipédia. ( ) - Necessário distinguir dois conceitos: "internet" e "web". A primeira é uma ferramenta de acesso a essa grande rede, e a segunda é a rede que conecta computadores ao redor do mundo. ( ) - Criaram-se oportunidades para golpistas, dando voz àqueles que espalham o ódio. Somam-se a isso os retrocessos ao uso livre da internet, como o que ocorre no Brasil. ( ) - A segurança e a privacidade digitais ganham cada mais relevância por situações de vazamento e uso indevido de dados pessoais para fins políticos.
A sequência CORRETA é a que consta em:
Alternativas
Q1306141 Noções de Informática
Marcelinho estava estudando conhecimentos básicos sobre informática, notadamente sobre segurança da informação, quando se deparou com a palavra “criptografia”. Marcelinho ficou curioso e buscou auxílio do professor André, que prontamente lhe informou que criptografia consiste:
Alternativas
Q1306013 Noções de Informática
A respeito de segurança na Internet, um certificado digital pode NÃO ser confiável se
Alternativas
Q1296702 Noções de Informática
É de extrema importância nos dias atuais que as empresas busquem formas alternativas e complementares de estabelecerem estratégias de segurança e proteção de suas informações e recursos de rede contra as mais variadas e diversificadas ameaças virtuais. A técnica que consiste na utilização de algoritmos matemáticos especiais para transformar dados digitais em um código antes que esses dados sejam transmitidos e assim promover uma segurança dos mesmos, chama-se:
Alternativas
Q1294739 Noções de Informática
O Windows Defender nada mais é do que o programa de proteção do sistema operacional Windows, da Microsoft, que se comporta como um antivírus, cumprindo tarefas como a remoção de malwares, trojans, spywares e adwares, além de bloquear possíveis invasões. Na maioria dos programas desse tipo, é possível configurar suas ferramentas, de acordo com os riscos que o computador do usuário está exposto. Analise as alternativas que definem as formas de configuração do Windows Defender, considerando a versão do Windows 10 em português, e assinale a que não representa uma forma válida de configuração.
Alternativas
Q1294475 Noções de Informática
Referente à segurança de sistemas de computadores, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:
__________ é a habilidade de determinar que afirmações, políticas e permissões oriundas de pessoas ou sistemas são genuínas.
Alternativas
Q1293104 Noções de Informática

Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que:  todos  os  programas mencionados estejam em  configuração‐padrão, em  português;  o mouse esteja configurado para  pessoas destras; expressões como clicar, clique simples clique duplo  refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que  não  haja  restrições  de  proteção,  de  funcionamento  e  de  uso  em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados.  

Na  área  de  segurança  da  informação,  o  mecanismo inteligente que é capaz de detectar tentativas de invasões em  tempo  real,  um  ataque  de  SYN  flooding  ou  a  ação  de  um   port scanner é o 
Alternativas
Q1293065 Noções de Informática
Considerando os conceitos de segurança da informação e os cuidados que as organizações e particulares devem ter para proteger as suas informações, assinale a alternativa que não identifica corretamente um tipo de backup.
Alternativas
Respostas
2881: E
2882: A
2883: C
2884: B
2885: D
2886: A
2887: B
2888: A
2889: C
2890: A
2891: D
2892: A
2893: A
2894: C
2895: B
2896: C
2897: D
2898: A
2899: A
2900: B