Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.128 questões

Q1218014 Noções de Informática
Sobre segurança da informação ao utilizar dispositivos móveis, assinale a afirmativa correta.
Alternativas
Ano: 2019 Banca: UFMT Órgão: COREN-MT Prova: UFMT - 2019 - COREN-MT - Administrador |
Q1217944 Noções de Informática

Sobre códigos maliciosos (malware), analise o texto abaixo.  


___I__ é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

__II____ é um tipo de __I__ capaz de capturar e armazenar as teclas digitais pelo usuário no teclado do equipamento.

__III___ é um tipo de __I___ projetado especificamente para apresentar propagandas.


Assinale a alternativa que preenche corretamente as lacunas. 

Alternativas
Q1216745 Noções de Informática
O envio em massa de mensagens eletrônicas de forma não autorizada que ocorrem em diversas modalidades de mensagens e meios de envio, desde mensagens por e-mail (correio eletrônico) até serviços telefônicos de mensagens curtas (SMS), cujo conteúdo geralmente possui propagandas indesejadas, códigos maliciosos e vírus diversos é conhecido como:
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: PREVIC
Q1214329 Noções de Informática
Com relação a instalação, configuração e suporte em McAfee Viruscan Enterprise; Microsoft Office 2003 e versões posteriores, Microsoft Internet Explorer 7.0 e versões posteriores e Outlook 2003 e versões posteriores, julgue o item que se seguem.
Para se configurar o Internet Explorer 7 de forma que ele execute controles ActiveX automaticamente, os seguintes  procedimentos devem ser adotados: no menu Ferramentas, clicar Opções da Internet e selecionar a guia Avançadas; clicar a  zona de conteúdo Internet e escolher Nível personalizado; na caixa Configurações, rolar até a seção Scripts e clicar Habilitar, em Script ativo e Scripts de miniaplicativos Java, clicar em OK e, em seguida, clicar OK novamente.
Alternativas
Ano: 2013 Banca: FCC Órgão: MPE-SE
Q1212717 Noções de Informática
Considere:
Você recebe uma mensagem de e-mail contendo um link para o site da rede social ou da companhia aérea que você utiliza. Ao clicar, você é direcionado para uma página Web na qual é solicitado o seu nome de usuário e a sua senha que, ao serem fornecidos, serão enviados a golpistas que passarão a ter acesso ao site e poderão efetuar ações em seu nome, como enviar mensagens ou emitir passagens aéreas. 
Este tipo de golpe é conhecido como
Alternativas
Ano: 2015 Banca: BIO-RIO Órgão: IF-RJ
Q1212627 Noções de Informática
Com relação a um Trojan, avalie se as afirmativas a seguir são falsas (F) ou verdadeiras (V):
É obtido por meio de download por e-mail e por redes sociais além do uso de mídias removíveis infectadas. Entre as ações maliciosas mais comuns estão a de furtar informações sensíveis e do envio de spam e phishing.  A contaminação ocorre a partir da execução explícita de código malicioso e da propagação de si próprio em arquivos infectados. 
As afirmativas são respectivamente:
Alternativas
Ano: 2012 Banca: SIGMA RH Órgão: Câmara de Carapicuíba - SP
Q1212505 Noções de Informática
O termo quarentena é associado a qual categoria de software?
Alternativas
Ano: 2015 Banca: BIO-RIO Órgão: IF-RJ
Q1212497 Noções de Informática
Com relação a códigos maliciosos e ao termo worm, analise as afirmativas a seguir.
I. Um worm espalha-se por meio de vulnerabilidades, identificando computadores ativos na rede e explorando as conexões ou a internet através de correio eletrônico, redes sociais, bate papo e programas de compartilhamento de arquivos.
II. O impacto de um worm na máquina infectada se traduz no consumo de tráfego na rede durante a transmissão, tornando o acesso à internet mais lento.
III. É uma rede formada por milhares de computadores zumbis, o que oferece maior capacidade computacional para realizar ataques ou ações maliciosas.
Assinale a alternativa correta:
Alternativas
Ano: 2015 Banca: BIO-RIO Órgão: IF-RJ
Q1212406 Noções de Informática
Certo vírus de computador possui as características listadas a seguir.
• Constitui uma praga cibernética que esconde-se nos sistemas operacionais para que usuários mal intencionados possam fazer o que quiserem e quando bem entenderem.
• No sistema Windows, em uma forma de atuação eles infectam tarefas e processos de memória, anulando os pedidos do programa que está com esta praga, fazendo com que o programa não encontre os arquivos necessários para funcionar. Em resumo, este vírus “engana” o programa, fazendo-o acreditar que o arquivo não está lá, provocando mensagens de erro. 
• Nas distribuições Linux/Unix, em uma forma de atuação eles substituem um programa de listagem de arquivos e, com isso, ele mesmo passa a exibir as listas, ao mesmo tempo em que fica são e salvo, escondido no sistema. Em resumo, se este vírus não é detectado, fica fácil para um hacker com más intenções exercer o direito de ir e vir no computador infectado.
Esse vírus é conhecido como:   
Alternativas
Ano: 2016 Banca: FAU Órgão: Câmara de Irati - PR
Q1209953 Noções de Informática
Assinale a alternativa correta sobre Vírus de Macro: 
Alternativas
Ano: 2012 Banca: CONSULPLAN Órgão: TRE-MG
Q1209941 Noções de Informática
Técnica utilizada por atacantes que deixam recursos (como, por exemplo, servidor, largura de banda etc.) indisponíveis ao tráfego legítimo, sobrecarregando os recursos com tráfego. Assinale a alternativa correta que contempla a afirmativa anterior.
Alternativas
Ano: 2012 Banca: CONSULPLAN Órgão: TRE-MG
Q1209860 Noções de Informática
Os firewalls podem ser um meio eficaz de proteger um sistema local ou um sistema de redes contra ameaças de segurança baseadas em rede, enquanto, ao mesmo tempo, garante acesso ao mundo exterior por meio de redes de longa distância e da Internet. Segundo Stallings (2008), [SMIT97] lista 4 técnicas gerais que os firewalls utilizam para controlar o acesso e impor a política de segurança do site. Acerca dessas técnicas, relacione as colunas.
1. Controle de serviços. 2. Controle de direção. 3. Controle de usuário. 4. Controle de comportamento.
( ) Controla o acesso a um serviço de acordo com o usuário que está tentando acessá-lo. ( ) Controla como determinados serviços são utilizados. ( ) Determina os tipos de serviços da Internet que podem ser acessados, de entrada ou saída. ( ) Determina a direção em que determinadas solicitações de serviços podem ser iniciadas e permitidas para fluir através do firewall.
A sequência está correta em
Alternativas
Ano: 2015 Banca: AOCP Órgão: Prefeitura de Angra dos Reis - RJ
Q1208290 Noções de Informática
Acerca da segurança na Internet e os vírus de computadores, os malwares são “programas” conhecidos por
Alternativas
Ano: 2018 Banca: FUNDEPES Órgão: Câmara de Ponte Nova - MG
Q1208044 Noções de Informática
Sabe-se que grande parte dos computadores hoje em dia fica conectada à internet por todo tempo em que estes estão ligados e, por esse motivo, fica vulnerável a vários golpes.
São golpes aos quais estão sujeitos os computadores ao serem conectados à internet, exceto:
Alternativas
Ano: 2018 Banca: AOCP Órgão: ADAF - AM
Q1207112 Noções de Informática
Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo. Sobre vírus, assinale a alternativa correta.
Alternativas
Ano: 2017 Banca: CESPE / CEBRASPE Órgão: TCE-PB
Q1206049 Noções de Informática
Entre os vários tipos de programas utilizados para realizar ataques a computadores, aquele capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo entre computadores, é conhecido como
Alternativas
Ano: 2016 Banca: IMA Órgão: Prefeitura de Picos - PI
Q1205492 Noções de Informática
Considerando que o malware citado como vilão não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores, trata-se de um: 
Alternativas
Ano: 2017 Banca: FUNDATEC Órgão: Prefeitura de Quaraí - RS
Q1205468 Noções de Informática
Tradicionalmente, a segurança da informação é definida através de três conceitos básicos, a saber: 
Alternativas
Ano: 2008 Banca: CESPE / CEBRASPE Órgão: STJ
Q1205328 Noções de Informática
Quanto a instalação e configuração de antivírus Mcafee Viruscan Enterprise e do Internet Explorer (IE7), julgue o próximo item.
Como as bibliotecas ocx manipulam grandes quantidades de dados de cache, o que tornaria a busca por vírus muito lenta nesses sistemas, o IE7 não permite a varredura dessas bibliotecas.
Alternativas
Ano: 2011 Banca: FUMARC Órgão: PC-MG
Q1205151 Noções de Informática
Analise as seguintes afirmativas sobre os tipos conhecidos de vírus.
I. Vírus de script: infectam documentos com macros instaladas. O pacote Office da Microsoft é uma das principais vítimas desse tipo de vírus.
II. Vírus de boot: infectam a área de boot dos discos rígidos dos computadores.
III. Vírus de arquivo: infectam arquivos executáveis.
Assinale a alternativa CORRETA:
Alternativas
Respostas
2981: D
2982: D
2983: A
2984: E
2985: A
2986: A
2987: C
2988: D
2989: E
2990: C
2991: E
2992: B
2993: B
2994: A
2995: A
2996: E
2997: C
2998: B
2999: E
3000: C