Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.128 questões

Ano: 2009 Banca: FCC Órgão: TCE-SP
Q1204824 Noções de Informática
No que se refere a software antivírus, considere:    I. ajuda a proteger seu computador contra a maioria dos vírus, worms, cavalos de Tróia e outros invasores indesejados que podem tomar ações mal-intencionadas, tais como, excluir arquivos, acessar dados pessoais ou usar o computador para atacar outros.    II. ajuda a manter o computador seguro, desde que seja atualizado periodicamente e de preferência no modo offline e com monitoração do usuário.    III. Se já existir um software antivírus instalado no computador e um outro antivírus for instalado, não acarretará conflitos e o sistema estará duplamente protegido, pois o que um não detectar o outro poderá fazê-lo.   IV. A verificação "durante o acesso" ou em "tempo real" deve estar habilitada e também monitorada pelo ícone existente na área de notificação da barra  de tarefas com a exibição de status habilitado/desabilitado.
É correto o que consta APENAS em
Alternativas
Ano: 2013 Banca: IADES Órgão: CAU-BR
Q1204697 Noções de Informática
O dispositivo utilizado em redes de computadores, que pode ser implantado tanto com hardware quanto com software, que tem como objetivo aplicar políticas de segurança e permite o controle de fluxo de entrada e saída de dados em uma rede é um
Alternativas
Q1204569 Noções de Informática
O Windows 10 trouxe muitas inovações e novos recursos em seu sistema operacional, sendo um dos novos recursos um antivírus integrado ao Windows. O nome desse antivírus é:
Alternativas
Q1204566 Noções de Informática
O WannaCry é um ransomware, que, ao infectar um dispositivo, sequestra e criptografa os arquivos e pastas do usuário, prometendo devolver os dados apenas mediante pagamento de um resgate em bitcoins (Moeda Virtual). É correto afirmar que um ransomware é:
Alternativas
Q1203961 Noções de Informática
Em se tratando de segurança nos computadores, _______________ é: Ataque que consiste em sobrecarregar um servidor com uma quantidade excessiva de solicitações de serviços. Há muitas variantes, como os ataques distribuídos de negação de serviço (DDoS). Nessa variante, o agressor invade muitos computadores e instala neles um software zumbi, como o Tribal Flood Network ou o Trinoo. Quando recebem a ordem para iniciar o ataque, os zumbis bombardeiam o servidor-alvo, tirando-o do ar. Marque a alternativa que preenche a lacuna corretamente.
Alternativas
Q1203794 Noções de Informática

Julgue os itens abaixo sobre os conceitos de Segurança na Internet:


I. Um bot é um programa que possui mecanismo de replicação e infecção similar aos do Worm, entretanto dispõe de mecanismos de comunicação que permitem que ele seja controlado remotamente.

II. O Trojan é um programa onde um arquivo é enviado se fazendo passar por um aplicativo útil, mas na verdade possui funcionalidades maliciosas escondidas.

III. O SpyWare consiste é uma propaganda inserida em outro programa.

Alternativas
Q1202641 Noções de Informática
Considere que um usuário, embora tenha procurado seguir regras de proteção e segurança da informação, teve seu computador infectado por um malware. Dentre as razões abaixo, a que pode ter contribuído para este fato é o
Alternativas
Ano: 2010 Banca: IPAD Órgão: SESC-PE
Q1200359 Noções de Informática
Em relação as características e ao modo de operação de um worm, considere as afirmativas abaixo:
1. Um worm é capaz de replicar-se e distribuir cópias de si mesmo em uma rede de computadores de modo alheio a vontade e ao conhecimento dos usuários dos computadores infectados.
2. Um worm é capaz de entrar em um computador fazendo- se passar por um programa aparentemente legitimo.
3. Um worm é capaz de destruir o disco rígido do computador infectado oxidando a trilha zero do disco.
Está(ão) correta(s) apenas:
Alternativas
Ano: 2017 Banca: CESPE / CEBRASPE Órgão: ABIN
Q1199432 Noções de Informática
Julgue os itens seguintes, a respeito da análise de artefatos maliciosos
 Tendo como referência os códigos I e II a seguir, é correto afirmar que, no código I, foi realizada obfuscação, ou ofuscação, que tem, entre outros objetivos, o de tornar o código mais difícil de ser lido mediante a utilização de técnicas como mudar nomes de variáveis.
código I      public ExampleUI()      {          this.InitializeComponent();             this.displayText.Text = new ClassX("Some          Text").get_DisplayText();      }   código II   public A()    {        this.A();        this.a.Text = new A.A("Some Text").A();    }
Alternativas
Ano: 2014 Banca: NC-UFPR Órgão: UNILA
Q1198586 Noções de Informática
Com relação aos princípios da segurança da informação, é correto afirmar:
Alternativas
Ano: 2014 Banca: NC-UFPR Órgão: UNILA
Q1198211 Noções de Informática
Códigos maliciosos (malwares) são programas desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Com relação ao assunto, assinale a alternativa correta:
Alternativas
Ano: 2013 Banca: FUNDEPES Órgão: CAU-MG
Q1197615 Noções de Informática
O aplicativo do Windows 7 que configura as opções de segurança para proteger o computador de hackers e programas mal intencionados é: 
Alternativas
Ano: 2009 Banca: CESGRANRIO Órgão: BACEN
Q1196956 Noções de Informática
Um dos crimes que mais causam prejuízos às pessoas e às instituições é a fraude. Utilizando-se da Internet, fraudadores têm enviado e-mails com mensagens que induzem o usuário a fornecer dados pessoais e financeiros. Esse tipo de fraude, que se dá mediante o envio de mensagem não solicitada, supostamente de uma instituição conhecida, como um banco, e que procura induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros, constitui a prática de
Alternativas
Q1192594 Noções de Informática
Uma proteção para redes de computadores contra acessos não autorizados é:
Alternativas
Ano: 2018 Banca: INAZ do Pará Órgão: CORE-PE
Q1190658 Noções de Informática
“Uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas” 
O conceito acima se refere a: 
Alternativas
Ano: 2019 Banca: SEDUC-PA Órgão: Prefeitura de Várzea - PB
Q1190581 Noções de Informática
 É um Programa que se aloca como um arquivo no computador da vítima. Ele tem o intuito de roubar informações como passwords, logins e quaisquer dados, sigilosos, ou não, mantidos no micro da vítima. O Programa é:
Alternativas
Ano: 2010 Banca: FUNCAB Órgão: SEMARH-GO
Q1189215 Noções de Informática
No tocante à segurança das redes sem fio, o protocolo WEP apresenta algumas vulnerabilidades, EXCETO:
Alternativas
Ano: 2018 Banca: FUNDEPES Órgão: Câmara de Ponte Nova - MG
Q1188210 Noções de Informática
Conforme o <cert.br>, assinale a alternativa que apresenta duas das formas como o computador pode ser afetado pelos problemas causados pelos spams.
Alternativas
Ano: 2018 Banca: FUNDEPES Órgão: Câmara de Ponte Nova - MG
Q1187966 Noções de Informática
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
O vírus é um tipo de malware. Sobre o vírus, é incorreto afirmar:
Alternativas
Ano: 2017 Banca: AOCP Órgão: ITEP-RN
Q1187916 Noções de Informática
Sobre os conceitos de vírus e outros tipos de programas maliciosos que podem estar instalados em um computador, analise as assertivas e assinale a alternativa que aponta as corretas.
I. Phishing é um tipo de fraude por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.  II. Worm é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. III. Cavalo de troia ou trojan é um programa que, além de executar as funções para as quais foi aparentemente projetado, executa outras funções, normalmente maliciosas e sem o conhecimento do usuário. IV. Bot é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
Alternativas
Respostas
3001: C
3002: B
3003: A
3004: C
3005: C
3006: B
3007: C
3008: C
3009: E
3010: B
3011: E
3012: B
3013: B
3014: D
3015: A
3016: C
3017: E
3018: A
3019: B
3020: A