Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.129 questões

Q1254718 Noções de Informática
Qual dos softwares abaixo é um Anti-Virus?
Alternativas
Q1252423 Noções de Informática

No  que  se  refere  aos  conceitos  de  organização  e  de  gerenciamento de arquivos e pastas, aos procedimentos de  segurança  da  informação  e  às  noções  de  vírus,  worms  e  pragas virtuais, julgue o item.


O  vírus  time  bomb  utiliza,  como  forma  principal  de  infecção, o sistema de boot do computador. Ele infecta  o sistema quando o computador é iniciado. 

Alternativas
Q1252422 Noções de Informática

No que se refere aos conceitos de organização e de gerenciamento de arquivos e pastas, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.


Uma forma de se evitar o acesso à informação sensível de uma organização é evitar que pessoas estranhas à organização, como, por exemplo, visitantes, frequentem locais onde poderão ter acesso a elas.

Alternativas
Q1252421 Noções de Informática

No  que  se  refere  aos  conceitos  de  organização  e  de  gerenciamento de arquivos e pastas, aos procedimentos de  segurança  da  informação  e  às  noções  de  vírus,  worms  e  pragas virtuais, julgue o item.


Com a finalidade de substituir, de forma rápida, sistemas  críticos de uma organização em caso de falha de disco,  dispositivos  de  backup  podem  ser  utilizados.  Tal  procedimento  visa  a  manter  a  disponibilidade  da  informação. 

Alternativas
Q1251832 Noções de Informática
Analise as informações sobre Certificado Digital e assinale a “incorreta”.
Alternativas
Q1244606 Noções de Informática
Em relação ao sistema operacional Microsoft Windows 10, o ________________ é um software que remove malwares, trojans, spywares, adwares instalados no computador. Também monitora o PC para evitar que esses softwares perigosos modifiquem configurações tanto do navegador quanto do sistema operacional.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Alternativas
Q1244323 Noções de Informática
Uma fraude comum na Internet consiste em substituir uma página válida, por exemplo de um banco, por outra página idêntica com o objetivo de roubar informações confidenciais (por exemplo, número da conta e chave de acesso) dos correntistas daquele banco. Das alternativas seguintes, qual representa cuidados que podem prevenir o usuário de ser vítima de tal fraude?
Alternativas
Q1244319 Noções de Informática
Constitui-se em políticas de criação de senhas fortes, ou seja, que NÃO podem ser facilmente inferidas com base nos dados cadastrais ou públicos de um dado usuário, para proteção do acesso à Internet, o uso
Alternativas
Q1243307 Noções de Informática
O uso da Internet nos dias de hoje se tornou quase uma obrigatoriedade no mundo dos negócios, no entanto, grande parte das organizações sofre constantemente com diferenciados ataques cibernéticos. Uma das diversas ameaças virtuais existentes é uma técnica utilizada para disfarçar um endereço de e-mail ou página da Web no intuito de enganar usuários, levando-os a entregar informações cruciais, como senhas de acesso. Essa ameaça virtual é especificamente chamada de:
Alternativas
Q1243267 Noções de Informática
Que tipo de aplicativo de segurança está descrito abaixo?
Trabalha controlando o tráfego em uma rede, usando para isso um conjunto de regras. Ele determina qual o conteúdo poderá trafegar pela rede, bem como as conexões que serão aceitas ou negadas. Se, por exemplo, um hacker tentar acessar a rede, ou até mesmo um único computador ligado à internet, e há esse aplicativo de segurança configurado adequadamente, o acesso dele será interceptado e bloqueado.
Alternativas
Q1242903 Noções de Informática
Referente aos tipos de softwares maliciosos, assinale a alternativa que não representa esse tipo de software malicioso:
Alternativas
Q1242710 Noções de Informática
Em uma determinada empresa, o banco de dados com as informações de todos os funcionários, que estava armazenado em um computador, foi acessado por usuários que não tinham autorização. Esses usuários conseguiram editar as informações contidas no banco. Neste cenário, identifique qual princípio da segurança da informação que não foi violado.
Alternativas
Q1239959 Noções de Informática
Uma assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isso e que ela não foi alterada. Sobre Assinaturas digitais, assinale a alternativa correta.
Alternativas
Ano: 2018 Banca: NC-UFPR Órgão: TJ-PR
Q1239511 Noções de Informática
Em relação à Certificação Digital e à infraestrutura de chaves públicas, é correto afirmar: 
Alternativas
Ano: 2008 Banca: CESPE / CEBRASPE Órgão: MCTI
Q1239391 Noções de Informática
Julgue o item, acerca de tecnologias, protocolos, medidas administrativas e normas referentes à segurança dos sistemas de informação computacional e das redes de comunicação.
Na configuração de firewall denominada screened subnet, o roteador externo anuncia à rede externa somente a existência da sub-rede que o liga ao roteador interno, na qual podem estar presentes hospedeiros de guarda (bastião) e outros serviços de informação.
Alternativas
Ano: 2012 Banca: FUNIVERSA Órgão: CENSIPAM
Q1237667 Noções de Informática
Com relação à Segurança da Informação em sistemas computacionais, assinale a alternativa correta.
Alternativas
Ano: 2019 Banca: Quadrix Órgão: CREF - 11ª Região (MS-MT)
Q1236283 Noções de Informática
Julgue o item, relativos a procedimentos de segurança da informação, noções de vírus, worms e  pragas virtuais e procedimentos de backup. 
Um ataque de rootkit  é semelhante a um ataque de phishing, já que ambos exploram vulnerabilidades do sistema, por meio da engenharia social, objetivando conquistar a confiança do usuário e, posteriormente, obter informações sensíveis. 
Alternativas
Ano: 2019 Banca: Quadrix Órgão: CREF - 11ª Região (MS-MT)
Q1236168 Noções de Informática
Julgue o item, relativos a procedimentos de segurança da informação, noções de vírus, worms e  pragas virtuais e procedimentos de backup. 
Embora  tenham  um  alto  custo  de  processamento  em  certos casos, é recomendável que as empresas realizem  backups de seus sistemas regularmente. 
Alternativas
Ano: 2012 Banca: FCC Órgão: DPE-SP
Q1236034 Noções de Informática
Muitos sistemas operacionais possuem ferramentas de backup e recuperação integradas, mas há também a opção de instalar programas externos. Entretanto, a equipe de suporte a redes da Defensoria decidiu contratar um serviço de backup online. Ao utilizar serviços de backup online há alguns cuidados adicionais que devem ser tomados. Assinale aquele que está INCORRETO.
Alternativas
Ano: 2008 Banca: CESGRANRIO Órgão: Petrobras
Q1235555 Noções de Informática
Ao ler os e-mails recebidos, é considerada uma rotina de segurança e proteção
Alternativas
Respostas
2941: A
2942: E
2943: C
2944: C
2945: A
2946: E
2947: A
2948: A
2949: D
2950: A
2951: C
2952: A
2953: D
2954: E
2955: C
2956: E
2957: E
2958: C
2959: C
2960: B