Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.128 questões

Ano: 2017 Banca: Quadrix Órgão: IAMSPE
Q1234159 Noções de Informática
O cavalo de Troia é um programa malicioso que se apresenta como um programa desejável e tem como função típica, entre outras, 
Alternativas
Ano: 2016 Banca: FEPESE Órgão: Prefeitura de Bombinhas - SC
Q1233021 Noções de Informática
O utilitário do Windows 8.1 que ajuda a proteger o computador contra Malware e outros softwares maliciosos é o:
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: TC-DF
Q1232924 Noções de Informática
No que se refere à gestão de segurança da informação, julgue o item que se segue.
Direitos de propriedade intelectual, sob o ponto de vista legal, são controles de segurança da informação considerados essenciais para uma organização.
Alternativas
Ano: 2019 Banca: SEDUC-PA Órgão: Prefeitura de São Francisco - SE
Q1232876 Noções de Informática
 É o nome dado a um software, cuja função é detectar ou de impedir a ação de um cracker, de um spammer, ou de qualquer agente externo estranho ao sistema, enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema. O mecanismo de segurança da informação do texto acima é: 
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: TC-DF
Q1232852 Noções de Informática
Com base em serviços de armazenamento e tecnologias de backup, julgue o item subsecutivo.
A deduplicação consiste na realização de backups incrementais, nos quais são copiados somente os arquivos criados ou alterados desde o último backup normal ou incremental. Nesse tipo de técnica, os arquivos de backups são compactados antes de ser enviados à mídia de armazenamento, o que reduz o espaço necessário para armazenar os dados.
Alternativas
Ano: 2013 Banca: FADESP Órgão: Prefeitura de Rio Maria - PA
Q1232220 Noções de Informática
Para aumentar o nível de segurança do computador que usa o Microsoft Windows 7 como sistema operacional, é necessário acessar o recurso de seu Firewall, utilizando a opção __________ do Painel de Controle. 
A opção que preenche corretamente a lacuna acima é
Alternativas
Ano: 2018 Banca: OBJETIVA Órgão: Câmara de Antônio Prado - RS
Q1230315 Noções de Informática
Sobre o Mozilla Firefox e as configurações de segurança e senhas, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA: 
(   ) O Firefox sempre pedirá a sua confirmação para a instalação de extensões.  (   ) Ao marcar a caixa Bloquear conteúdo perigoso e enganoso, o Firefox bloqueiará potenciais malware ou conteúdo que pode enganá-lo e fazer baixar um malware sem querer.  (   ) O Firefox não pode salvar com segurança senhas que você digita em formulários web para facilitar seu acesso aos websites.
Alternativas
Ano: 2014 Banca: FAFIPA Órgão: Câmara de Campina Grande do Sul - PR
Q1230264 Noções de Informática
A ação de REALIZAR CÓPIAS DE SEGURANÇA dos arquivos considerados importantes em um computador é conhecida como:
Alternativas
Ano: 2011 Banca: NC-UFPR Órgão: Prefeitura de Campo Largo - PR
Q1229725 Noções de Informática
Assinale a alternativa que apresenta um software ou programa utilizado para proteger um computador contra acessos não autorizados vindos da Internet.
Alternativas
Ano: 2011 Banca: NC-UFPR Órgão: Prefeitura de Campo Largo - PR
Q1229672 Noções de Informática
“Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador”. Essa definição refere-se a:
Alternativas
Ano: 2010 Banca: INSTITUTO CIDADES Órgão: AGECOM
Q1226876 Noções de Informática
De acordo com os conceitos relacionados à VPN, marque a alternativa correta. 
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: ANEEL
Q1226302 Noções de Informática
Com relação aos ambientes e às ferramentas Windows e Linux, julgue o item a seguir.
Os vírus de macro que danificam documentos do Word podem ser eliminados com a instalação do aplicativo Visual Basic for Applications, do Windows.
Alternativas
Ano: 2006 Banca: FUNIVERSA Órgão: APEX Brasil
Q1226285 Noções de Informática
Com relação às redes VPN (Virtual Private Network), assinale a alternativa correta.
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: TCE-RO
Q1225535 Noções de Informática
Com relação à gestão de segurança da informação, julgue o item que segue.
Gestão de vulnerabilidades técnicas, de continuidade do negócio e de incidentes de segurança da informação são exemplos de controles considerados como boas práticas para a segurança da informação.
Alternativas
Ano: 2017 Banca: CONSESP Órgão: Prefeitura de Mesópolis - SP
Q1223883 Noções de Informática
A segurança da informação pode ser entendida como uma atividade voltada à preservação de princípios básicos como confidencialidade, integridade e disponibilidade da informação. Sobre segurança da informação, coloque (V) para as afirmações Verdadeiras ou (F) para as Falsas. 
(   ) Backdoor é uma forma de configuração do computador para que ele engane os invasores, que, ao acessarem uma porta falsa, serão automaticamente bloqueados. 
(   ) O Rootkit ajuda na proteção contra ataques de pishing e malware, pois o avisa quando um site ou local de download é relatado como não seguro. 
(   ) O WPA funciona a partir de uma chave secreta contendo entre 32 e 512 bits. 
(   ) Dentre os mecanismos de segurança existentes, o que visa à integridade é aquele que protege a informação contra alteração não autorizada.    Assinale a alternativa contendo a sequência correta. 
Alternativas
Ano: 2018 Banca: FUNDEPES Órgão: Câmara de Ponte Nova - MG
Q1223367 Noções de Informática
É importante proteger os equipamentos para se evitar ataques, invasões e perdas de dados.
São pontos essenciais para a proteção dos equipamentos conforme o cert.br, exceto:
Alternativas
Ano: 2008 Banca: CESPE / CEBRASPE Órgão: MTE
Q1222993 Noções de Informática
Com relação a conceitos de informática e modos de utilização de aplicativos de navegação e correio eletrônico, julgue o próximo item.
O firewall é um sistema antivírus que inibe a infecção de novos tipos de vírus. Para ser eficiente, o firewall deve ser atualizado freqüentemente.
Alternativas
Ano: 2016 Banca: FUNDATEC Órgão: UNIPAMPA
Q1222918 Noções de Informática
Há diversas classificações para malwares e uma delas possui uma central de controle de comando, responsável por disparar “ordens” para que computadores “parasitas” obedeçam. Que tipo de malware é este?
Alternativas
Ano: 2013 Banca: FUNDATEC Órgão: IRGA - RS
Q1222892 Noções de Informática
Sobre o tipo de golpe na Internet chamado Pharming, pode-se afirmar:
I. É um tipo específico de Phishing. II. É um programa que, ao ser executado em um computador, executa as funções para as quais aparentemente foi projetado e também outras, normalmente maliciosas, sem o conhecimento do usuário. Esse tipo de programa pode contaminar outros computadores por meio, por exemplo, da troca de e-mails entre um computador contaminado com outro não contaminado. III. Os programas que viabilizam o ataque de Pharming, ao serem executados pelo usuário, em seu computador, capturam os dados pessoais desse usuário, como, por exemplo, nomes e senhas, e os transmite ao atacante.
Quais estão corretas?
Alternativas
Ano: 2013 Banca: IADES Órgão: FUNPRESP-EXE
Q1222738 Noções de Informática
Considere a definição: “É um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode estar armazenado em um computador ou em outra mídia, como um token ou smart card”. 
Assinale a alternativa que corresponde à definição apresentada.
Alternativas
Respostas
2961: E
2962: B
2963: C
2964: E
2965: E
2966: A
2967: E
2968: B
2969: C
2970: B
2971: C
2972: E
2973: B
2974: C
2975: B
2976: D
2977: E
2978: B
2979: A
2980: D