Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.216 questões

Q1326576 Noções de Informática
Sobre códigos maliciosos (malware) e segurança na internet, analise as afirmativas.

I - Um firewall possui as mesmas funções de um antivírus, portanto basta ter apenas um deles ativo no computador para estar protegido contra códigos maliciosos. II - Spam zombies são computadores de usuários que foram comprometidos por códigos maliciosos que, uma vez instalados, permitem que spammers utilizem a máquina para o envio de spam, sem o conhecimento do usuário. III - Falsificação de e-mail (e-mail spoofing) é uma técnica que consiste em alterar campos do cabeçalho de um e-mail de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. IV - Ao se usar computadores de terceiros, recomenda-se utilizar opções de navegação anônima, pois, ao fazer isto, informações sobre a sua navegação, incluindo cookies, não serão gravadas.

Estão corretas as afirmativas
Alternativas
Q1326573 Noções de Informática
A respeito de mecanismos de segurança na internet, pode-se afirmar que o filtro antiphishing já vem integrado à maioria dos navegadores Web e
Alternativas
Q1326572 Noções de Informática
Recentemente diversos países, entre eles o Brasil, foram atacados pelo código malicioso denominado WannaCry, o qual é classificado como um
Alternativas
Q1324754 Noções de Informática
Com a difusão da internet e o avanço tecnológicos dos navegadores foram criadas várias regras para que um site possa ter um melhor ranqueamento, uma destas regras é o site possuir https://. O que significa esta terminologia?
Alternativas
Q1324045 Noções de Informática
Para que a segurança da informação seja efetiva, é necessário que os serviços disponibilizados e as comunicações realizadas garantam alguns requisitos básicos de segurança. Sobre esses requisitos, assinalar a alternativa CORRETA:
Alternativas
Q1323082 Noções de Informática
Atenção! Para responder à questão de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.
Em conformidade com a Cartilha de Segurança para Internet, quanto a alguns cuidados que se deve tomar ao usar redes, independentemente da tecnologia, analisar os itens abaixo:
I. Manter o computador atualizado, com as versões mais recentes e com todas as atualizações aplicadas. II. Utilizar e manter atualizados mecanismos de segurança, como programa antimalware e firewall pessoal. III. Ser cuidadoso ao elaborar e ao usar suas senhas.
Estão CORRETOS:
Alternativas
Q1322091 Noções de Informática
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.

De acordo com a Cartilha de Segurança para Internet, em relação aos cuidados a serem tomados ao usar contas e senhas, analisar os itens abaixo:


I. Certificar-se de não estar sendo observado ao digitar as senhas.

II. É desnecessário certificar-se de fechar a sessão ao acessar sites que requeiram o uso de senhas.

III. Usar a mesma senha para todos os serviços que acessa.


Está(ão) CORRETO(S):

Alternativas
Ano: 2017 Banca: CIEE Órgão: TJ-DFT Prova: CIEE - 2017 - TJ-DFT - Estágio - Nível Médio |
Q1319801 Noções de Informática
É um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso.
Alternativas
Q1318580 Noções de Informática
Para a resolução da questão desta prova, considere os seguintes detalhes: (1) os programas utilizados nesta prova foram instalados com todas as suas configurações padrão, entretanto, caso tenham sido realizadas alterações que impactem a resolução da questão, elas serão alertadas no texto da questão ou mostradas visualmente, se necessário; (2) no enunciado e nas respostas de alguma questão, existem letra(s), palavra(s) ou texto(s) que foram digitados entre aspas, apenas para destacá-los. Neste caso, para resolver a questão, desconsidere tais aspas e atente-se somente para a(s) letra(s), palavra(s) ou texto(s) propriamente ditos; (3) em algumas figuras foram inseridas setas numeradas apenas para facilitar a resolução da questão; e (4) para resolver a questão desta prova, considere, apenas, os recursos disponibilizados para os candidatos, tais como essas orientações, os textos introdutórios da questão, normalmente disponibilizados antes das Figuras, os enunciados propriamente ditos e os dados e informações disponíveis na Figura da questão, se houver. 
A questão baseia-se na Figura 1, que mostra, esquematicamente, um tipo de arranjo de discos rígidos Redundant Array of Independent Disks (RAID), no qual se utilizou dois discos rígidos (HD), chamados HD1 e HD2.
Imagem associada para resolução da questão

A Figura 1 mostra, esquematicamente, um exemplo de implementação da tecnologia RAID, com a utilização de dois HD. Nessa implementação, todos os dados gravados no HD1 são replicados para o HD2, de modo que, se um desses discos falhar ou for removido, o sistema continua a operar com o disco que foi preservado. Esse é um exemplo típico de implementação RAID:
Alternativas
Q1318390 Noções de Informática
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.

Assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:


Por meio da ______________ pode-se proteger backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias.

Alternativas
Q1317567 Noções de Informática
Codificando seus dados, através de um algoritmo, baseado em uma chave, que também será utilizada para decodificálos, você estará utilizando:
Alternativas
Q1316175 Noções de Informática
De acordo com a Cartilha de Segurança para Internet, sobre golpes na internet, em relação ao furto de identidade, é necessário ficar atento a alguns indícios que podem demonstrar que sua identidade está sendo indevidamente usada por golpistas. Sobre esses indícios, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:
( ) O usuário começa a ter problemas com órgãos de proteção ao crédito.
( ) Ao analisar o extrato da sua conta bancária ou do seu cartão de crédito, o usuário percebe transações que não foram realizadas por ele.
( ) O usuário recebe ligações telefônicas, correspondências e e-mails se referindo a assuntos sobre os quais sabe tudo a respeito, como uma conta bancária que não lhe pertence e uma compra que não realizou.
Alternativas
Q1315416 Noções de Informática
Considerando-se o Outlook 2010, sobre a assinatura digital, analisar os itens abaixo: I. Uma assinatura digital é o mesmo que uma assinatura que se costuma incluir com uma mensagem de saída. II. Uma mensagem assinada digitalmente pode vir apenas do proprietário da identificação digital usado para assiná-lo. III. A identificação digital fornece verificação de autenticidade do remetente, ajudando a impedir a adulteração de mensagem.
Está(ão) CORRETO(S):
Alternativas
Q1311560 Noções de Informática
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.
De acordo com a Cartilha de Segurança para Internet, sobre os principais usos e cuidados que se deve ter ao utilizar navegadores Web, assinalar a alternativa CORRETA:
Alternativas
Q1310955 Noções de Informática

Em conformidade com a Cartilha de Segurança para Internet, quanto a alguns cuidados que se deve tomar ao usar redes, independentemente da tecnologia, analisar os itens abaixo:

I. Manter o computador atualizado, com as versões mais recentes e com todas as atualizações aplicadas.

II. Utilizar e manter atualizados mecanismos de segurança, como programa antimalware e firewall pessoal.

III. Ser cuidadoso ao elaborar e ao usar suas senhas.

Estão CORRETOS:

Alternativas
Q1310915 Noções de Informática
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão. 
Em conformidade com a Cartilha de Segurança para Internet, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:
() Um dos cuidados que se deve ter ao usar navegadores Web é mantê-lo atualizado, com a versão mais recente e com todas as atualizações aplicadas.
( ) Quanto aos cuidados ao efetuar transações comerciais e acessar sites de comércio eletrônico, é preferível somente acessar sites de comércio eletrônico clicando em um link existente em uma página ou em uma mensagem, nunca digitando o endereço diretamente no navegador Web.
( ) Conexão segura é a que deve ser utilizada quando dados sensíveis são transmitidos, geralmente usada para acessar sites de Internet Banking e de comércio eletrônico. Provê autenticação, integridade e confidencialidade, como requisitos de segurança. Alguns indicadores deste tipo de conexão são: o endereço do site começa com “https://”; o desenho de um “cadeado fechado” é mostrado na barra de endereço e, ao clicar sobre ele, detalhes sobre a conexão e sobre o certificado digital em uso são exibidos.
Alternativas
Q1310461 Noções de Informática
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão. 
De acordo com a Cartilha de Segurança para Internet, sobre os principais usos e cuidados que se deve ter ao acessar webmails, assinalar a alternativa INCORRETA:
Alternativas
Q1310168 Noções de Informática
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.
De acordo com a Cartilha de Segurança para Internet, sobre ataques na internet, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:

(1) Falsificação de e-mail. (2) Interceptação de tráfego. (3) Força bruta.
( ) É uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. ( ) Consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. ( ) É uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers. 
Alternativas
Q1309533 Noções de Informática
É um termo que engloba a falsificação de endereços IP (enviar mensagens para um computador usando um endereço IP que simula uma fonte confiável), de e-mails (falsificar o cabeçalho de um email para disfarçar sua origem) e de DNS (modificar o servidor de DNS para redirecionar um nome de domínio específico para outro endereço IP). A qual alternativa a definição acima se refere?
Alternativas
Q1308338 Noções de Informática
Muitos vírus de computador têm atacado o sistema operacional Microsoft Windows (Windows 10, 8.1 e 8). Nessa operação, esses programas indesejáveis tornam muitos arquivos ocultos e não permitem que os usuários acessem seus arquivos de maneira adequada ou induzem o usuário a contaminar novos computadores, a partir da utilização de dispositivos externos como pendrives ou discos rígidos externos. Nesse sentido, representa um comando de terminal capaz de reverter essa situação e tornar os arquivos ocultos novamente visíveis:
Alternativas
Respostas
3001: B
3002: B
3003: C
3004: B
3005: C
3006: D
3007: A
3008: B
3009: D
3010: A
3011: E
3012: A
3013: C
3014: B
3015: D
3016: A
3017: B
3018: C
3019: A
3020: D