Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.231 questões

Q1358700 Noções de Informática

Cavalo de troia, trojan ou trojan-horse, são programas que, além de executar as funções para as quais foram aparentemente projetados, também executam outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Há diferentes tipos de trojans, classificados, de acordo com as ações maliciosas que costumam executar ao infectar um computador.

Assinale a alternativa que apresenta CORRETAMENTE o tipo que redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

Alternativas
Q1354299 Noções de Informática

Mantendo o computador seguro, diminuem-se as chances de perder arquivos e de ele ser indevidamente utilizado para atividades maliciosas, como a propagação de códigos maliciosos (malwares).


Sobre os malwares, é incorreto afirmar:

Alternativas
Q1349539 Noções de Informática
Acerca dos conceitos e tecnologias relacionados à Internet, assinale a alternativa que melhor descreve o termo CRACK.
Alternativas
Q1348841 Noções de Informática
As informações que trafegam durante uma navegação pela Internet podem ser facilmente capturadas. Uma forma de garantir seu sigilo é o uso de criptografia, encontrada em sites que usam o seguinte recurso:
Alternativas
Q1347529 Noções de Informática
Atenção! Para responder à questão de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.
Sobre alguns mecanismos de segurança na internet, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:
( ) Contas e senhas são atualmente o mecanismo de autenticação mais obsoleto para o controle de acesso a sites e serviços oferecidos pela internet. ( ) Usando criptografia pode-se proteger os dados contra acessos indevidos, tanto os que trafegam pela internet como os já gravados no computador. ( ) O usuário pode preservar os dados para que sejam recuperados em situações como falhas de disco rígido, atualização malsucedida do sistema operacional, exclusão ou substituição acidental de arquivos, ação de códigos maliciosos/atacantes e furto/perda de dispositivos.
Alternativas
Q1344971 Noções de Informática
Em Segurança da Informação um termo técnico bastante utilizado é o conceito de redundância. Um bom exemplo de redundância de dados é o:
Alternativas
Q1343758 Noções de Informática
Um exemplo de serviço existente nos sistemas operacionais MS Windows mais atuais que serve para proteger computadores contra malwares (softwares maliciosos) é o
Alternativas
Q1343754 Noções de Informática
No sistema operacional MS Windows 7, o recurso que possibilita a criptografia de todo disco rígido por meio de inserção de senhas é o
Alternativas
Q1342750 Noções de Informática
Por conta de vários ataques sofridos em sua máquina, um usuário obteve um software de proteção contra vírus de computador. Um software utilizado para esse fim é o:
Alternativas
Q1336549 Noções de Informática
A alternativa que apresenta boa prática de segurança em informática, é:
Alternativas
Q1335620 Noções de Informática
Um computador de uma rede foi infectado por um programa malicioso independente, ou seja, que não precisa de outro programa para se propagar, que se autorreplica e destrói arquivos dos computadores que ele infecta. Esse tipo de programa é identificado como:
Alternativas
Q1334181 Noções de Informática
A palavra “backup” representa um procedimento em informática que tem por significado garantir a integridade dos dados manipulados pelos computadores, por meio da realização de cópias de segurança. Nesse contexto, um dispositivo bastante empregado para armazenar os dados é conhecido por:
Alternativas
Q1328809 Noções de Informática
Muitos programas de gerenciamento de emails contêm os chamados filtros anti-spam. Assinale a alternativa que descreve o significado, em computação, do termo spam.
Alternativas
Q1328731 Noções de Informática
Um aspecto fundamental no uso da Internet atualmente é a segurança. Uma das ferramentas de segurança de maior utilização no Windows é o chamado Firewall, que já é instalado, configurado e ativado para uso quando da instalação do Windows 10. Assinale, nas opções abaixo, a afirmativa CORRETA.
Alternativas
Q1328464 Noções de Informática
Leia as afirmativas a seguir:
I. A observância dos princípios constitucionais de moralidade e eficiência relativos à administração pública é obrigatória para todos os Poderes (Executivo, Legislativo e Judiciário), sendo dispensável à esfera municipal (prefeituras e câmaras de vereadores). II. O conceito de ataques na internet relaciona-se com os conceitos de hacker e segurança virtual.
Marque a alternativa CORRETA:
Alternativas
Q1328463 Noções de Informática
Leia as afirmativas a seguir:
I. Do ponto de vista da gestão pública, material é a designação genérica de equipamentos, componentes, sobressalentes, acessórios, veículos em geral, matérias-primas e outros itens empregados ou passíveis de emprego nas atividades dos órgãos e entidades públicas, independente de qualquer fator. II. O uso de firewalls torna dispensável a adoção de práticas seguras na internet.
Marque a alternativa CORRETA:
Alternativas
Q1327180 Noções de Informática
Com a utilização constante dos computadores na internet, a Microsoft criou um antivírus e passou a disponibilizá-lo sem custo ao usuário e, para otimizar o aplicativo, já vem instalado no Windows 10. Qual é este antivírus?
Alternativas
Q1326576 Noções de Informática
Sobre códigos maliciosos (malware) e segurança na internet, analise as afirmativas.

I - Um firewall possui as mesmas funções de um antivírus, portanto basta ter apenas um deles ativo no computador para estar protegido contra códigos maliciosos. II - Spam zombies são computadores de usuários que foram comprometidos por códigos maliciosos que, uma vez instalados, permitem que spammers utilizem a máquina para o envio de spam, sem o conhecimento do usuário. III - Falsificação de e-mail (e-mail spoofing) é uma técnica que consiste em alterar campos do cabeçalho de um e-mail de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. IV - Ao se usar computadores de terceiros, recomenda-se utilizar opções de navegação anônima, pois, ao fazer isto, informações sobre a sua navegação, incluindo cookies, não serão gravadas.

Estão corretas as afirmativas
Alternativas
Q1326573 Noções de Informática
A respeito de mecanismos de segurança na internet, pode-se afirmar que o filtro antiphishing já vem integrado à maioria dos navegadores Web e
Alternativas
Q1326572 Noções de Informática
Recentemente diversos países, entre eles o Brasil, foram atacados pelo código malicioso denominado WannaCry, o qual é classificado como um
Alternativas
Respostas
3001: B
3002: C
3003: C
3004: A
3005: C
3006: D
3007: B
3008: A
3009: B
3010: C
3011: E
3012: D
3013: E
3014: E
3015: C
3016: B
3017: C
3018: B
3019: B
3020: C