Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.128 questões

Q1293064 Noções de Informática
Devido aos riscos e a sua importância, a segurança da informação é um tópico que se tornou um objetivo constante para as organizações. Contudo, para que ele possa ser reforçado nas empresas, é preciso atenção aos três pilares que sustentam a segurança das informações em um ambiente informatizado. Assinale a alternativa que não representa um dos pilares de segurança da informação.
Alternativas
Q1292881 Noções de Informática

Sobre as maneiras como os códigos maliciosos podem atuar em um computador, analise as afirmativas a seguir:


I- Execução de arquivos previamente infectados.

II- Autoexecução de mídias removíveis infectadas.

III- Exploração de vulnerabilidades existentes nos programas instalados.


Estão CORRETAS as afirmativas:

Alternativas
Q1292721 Noções de Informática
Que nome é dado a arquivos espiões que se infiltram no computador com objetivo de coletar dados do usuário?
Alternativas
Q1290860 Noções de Informática
Qual o tipo de backup que deve ser realizado para fazer a cópia apenas das alterações relativas ao último backup?
Alternativas
Q1289395 Noções de Informática
Atenção! Para responder à questão de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.
Sobre as ameaças ao conectar o computador à rede, analisar os itens abaixo:
I. Informações pessoais e outros dados podem ser obtidos tanto pela interceptação de tráfego como pela exploração de possíveis vulnerabilidades existentes no computador.
II. Um atacante pode usar a rede para enviar grande volume de mensagens para um computador, até torná-lo inoperante ou incapaz de se comunicar.
Alternativas
Q1288295 Noções de Informática
O tipo de vírus que se refere a um boato qualquer e, na maioria das vezes, é enviado por e-mail é conhecido como 
Alternativas
Q1288054 Noções de Informática
Marque a alternativa correta a respeito dos enunciados, (V) se forem verdadeiros e (F) se forem falsos:
( ) Home Page - Página base do WWW de uma instituição ou particular, é uma espécie de ponto de partida para a procura de informação relativa a essa pessoa ou instituição. ( ) Endereço Eletrônico - Uma cadeia de caracteres, do tipo [email protected] (sem aspas), que identifica univocamente um determinado utilizador dentro da Internet e, em particular, a sua caixa de correio eletrônico. ( ) Criptografia – Termo que designa qualquer técnica para embaralhar dados de tal forma que eles só poderão ser compreendidos por quem possuir uma chave de decodificação apropriada. ( ) Domínio – Internet é formada por um conjunto de grandes domínios globais, divididos em Estados, como por exemplo CE – Ceará, PI – Piauí.
Alternativas
Q1287245 Noções de Informática
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão. 
Sobre segurança na internet, analisar a sentença abaixo:
Varredura em redes, ou scan, é uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas instalados (1ª parte). Com base nas informações coletadas nas varreduras de rede, não é possível associar possíveis vulnerabilidades aos serviços disponibilizados e aos programas instalados nos computadores ativos detectados (2ª parte).
A sentença está:
Alternativas
Q1284950 Noções de Informática
São considerados tipos de vírus mais comuns, EXCETO:
Alternativas
Q1284753 Noções de Informática
Analise as afirmativas abaixo sobre segurança em ambientes Windows:
1. A partir do Windows 8 foi disponibilizado pela Microsoft o Windows Defender; dentre suas funcionalidades está a de filtragem de Spam. 2. Por padrão, o Firewall do Windows está ativo no Windows 7; portanto, sua configuração não é obrigatória, mas pode ser realizada para modificar parâmetros do Firewall ou até desativá-lo. 3. Se você nunca usou o Backup do Windows 7 ele usa uma configuração padrão na qual somente os arquivos do sistema são copiados para o backup.
Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q1284740 Noções de Informática
O volume de dados total e estável de uma empresa é de 830 GB, sendo que 10% desse montante, aproximadamente, sofre algum tipo de atualização diária. A empresa detém uma fita de backup com capacidade de 1 TB e várias fitas menores de 100 GB cada e necessita contar com backup de no mínimo 7 dias (1 semana).
Assinale a alternativa que indica a política de backup mais adequada para esse cenário.
Alternativas
Q1283887 Noções de Informática

Em conformidade com a Cartilha de Segurança para Internet, analisar a sentença abaixo:


A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada (1ª parte). Janelas de pop-up são aquelas que aparecem automaticamente e sem permissão, sobrepondo a janela do navegador Web, após se acessar um site. Como medida de prevenção, o usuário pode configurar o navegador Web para, por padrão, bloquear janelas de pop-up, e criar uma lista de exceções, contendo apenas sites conhecidos e confiáveis e onde forem realmente necessárias (2ª parte).


A sentença está:

Alternativas
Q1283828 Noções de Informática

Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para muitas pessoas. Sobre o Spam, analisar a sentença abaixo:


Atualmente, o envio de spam é uma prática que causa preocupação, tanto pelo aumento desenfreado do volume de mensagens na rede, como pela natureza e pelos objetivos destas mensagens (1ª parte). Um dos cuidados possíveis de tomar para tentar reduzir a quantidade de spams recebidos é não utilizar as opções de privacidade das redes sociais. Algumas redes permitem esconder o seu endereço de e-mail ou restringir as pessoas que terão acesso a ele (2ª parte).


A sentença está:

Alternativas
Q1281891 Noções de Informática
Programas antivírus tem uma importância um tanto quanto fundamental para os usuários. As principais funções dessa ferramenta são, EXCETO:
Alternativas
Q1280751 Noções de Informática
Sobre a segurança da informação, assinale a alternativa correta.
Alternativas
Q1279685 Noções de Informática
Qual dos softwares abaixo é um antivirus?
Alternativas
Q1278586 Noções de Informática
Com a finalidade de proteger as informações do computador, o Windows 10 possui o
Alternativas
Q1276177 Noções de Informática
O controle de acessos é um item de políticas de segurança da informação que fornece diretrizes que englobam, entre outros, a definição de política de controle de acesso e o gerenciamento de privilégios de usuários. Uma das diretrizes a ser seguida em relação ao controle de acessos consiste em
Alternativas
Q1275898 Noções de Informática
Assinale, das alternativas abaixo, a única que identifica corretamente a definição básica e conceitual de um firewall.
Alternativas
Q1275635 Noções de Informática
São consideradas características próprias que os dispositivos móveis possuem que, os tornam ainda mais atraentes para atacantes e pessoas mal-intencionadas, EXCETO:
Alternativas
Respostas
2901: D
2902: D
2903: D
2904: C
2905: A
2906: A
2907: B
2908: B
2909: D
2910: A
2911: D
2912: A
2913: B
2914: C
2915: B
2916: B
2917: E
2918: D
2919: D
2920: C