Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.128 questões

Q1179351 Noções de Informática

Quanto à nomenclatura de um malware, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).

( ) worm


( ) fandom


( ) spyware


( ) trojan


Assinale a alternativa que apresenta a sequência correta de cima para baixo.

Alternativas
Q1179028 Noções de Informática

Os principais browsers da atualidade permitem a navegação sem manter registros do histórico da atividade, seja na máquina, seja no registro das atividades caso se esteja logado ao browser. Navegação anônima, ou sem deixar rastros é um termo por vezes utilizado. A esse respeito, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F).


( ) Esse recurso garante também sigilo sobre os dados de navegação associados ao IP que ficam armazenados nos servidores.

( ) O recurso não impede o registro de atividades vinculado ao IP, sendo necessário o uso de técnicas extras como o VPN para implementar maior sigilo na navegação.

( ) O histórico de navegação é sempre criptografado, e portanto a navegação anônima adiciona apenas uma camada alternativa de segurança.

( ) O IP permanece visível mesmo na navegação anônima e através dele se pode inclusive saber sua localização geográfica, sendo, portanto, uma ferramenta de segurança limitada.


Assinale a alternativa que apresenta a sequência correta de cima para baixo.

Alternativas
Q1178772 Noções de Informática
Praga virtual que informa, por meio de mensagem, que o usuário está impossibilitado de acessar arquivos de determinado equipamento porque tais arquivos foram criptografados e somente poderão ser recuperados mediante pagamento de resgate denomina-se
Alternativas
Q1178424 Noções de Informática
A internet é uma rede de computadores interligados que utilizam um conjunto de protocolos.
Assinale a alternativa que apresenta o dispositivo de segurança usado para dividir e controlar o acesso entre redes de computadores.
Alternativas
Q1178417 Noções de Informática
Assinale a alternativa que apresenta corretamente o termo usado para fazer referência aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas e que são associados a ataques à segurança da internet e do usuário.
Alternativas
Q1178178 Noções de Informática
No item que avalia conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

No que diz respeito ao programa de navegação Mozilla Firefox, em sua versão mais recente, e às noções de vírus, worms e pragas virtuais, julgue o item.
Rootkits têm como função principal capturar todas as teclas digitadas no computador. Foram desenvolvidos também para realizar a contaminação automática de computadores em uma mesma rede.
Alternativas
Q1178177 Noções de Informática
No item que avalia conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

No que diz respeito ao programa de navegação Mozilla Firefox, em sua versão mais recente, e às noções de vírus, worms e pragas virtuais, julgue o item.
Em geral, os Cavalos de Troia (Trojans) são divididos em dois módulos: o Servidor (instalado no computador da vítima) e o Cliente (instalado no computador do hacker).
Alternativas
Ano: 2019 Banca: Quadrix Órgão: CREMERS Prova: Quadrix - 2019 - CREMERS - Médico Fiscal |
Q1178023 Noções de Informática
É o envio de mensagem eletrônica não solicitada a um grande grupo de usuários. Normalmente, tem caráter apelativo, com fins publicitários. Com o desenvolvimento da Internet e a evolução das mensagens eletrônicas, caracteriza‐se como um dos principais problemas da atualidade.
André Quintão. Pai real no mundo virtual. Rio de Janeiro: Livros Ilimitados Editora, 2013. p. 64 (com adaptações).
Assinale a alternativa que apresenta o conceito abordado no texto acima.
Alternativas
Q1177046 Noções de Informática
Qual o conceito da definição: Não repudio?
Alternativas
Q1176793 Noções de Informática
No que diz respeito ao programa de correio eletrônico MS Outlook 2016, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup, julgue o iem.


Para não se perder um dia inteiro de trabalho em uma empresa, a estratégia mais indicada é o backup diário. Deve‐se fazer o backup de todos os dados da empresa, uma vez ao dia, após o expediente de trabalho – 23:59 h.
Alternativas
Q1176792 Noções de Informática
No que diz respeito ao programa de correio eletrônico MS Outlook 2016, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup, julgue o iem.


Os rootkits de modo de núcleo, que funcionam nos níveis mais baixos do sistema operacional, são considerados como mais difíceis de se detectar.
Alternativas
Q1176791 Noções de Informática
No que diz respeito ao programa de correio eletrônico MS Outlook 2016, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup, julgue o iem.


Um Trojan, mais comumente conhecido como Cavalo de Troia, é um tipo de worm que não traz malefícios ao computador do usuário.
Alternativas
Q1175129 Noções de Informática
Sobre o Ransonware WannaCry (ataque mundial maio/2017), é correto afirmar que é um
Alternativas
Q1175127 Noções de Informática
Na configuração de uma conta de e-mail do Microsoft Outlook 2013, as opções de criptografia do servidor SMTP que o programa oferece são:
Alternativas
Q1174796 Noções de Informática
Se houver uma quebra de sigilo de uma determinada informação, por exemplo, a exposição da senha de um usuário ou administrador de sistema, permitindo que sejam expostas informações restritas as quais seriam acessíveis apenas por um determinado grupo de usuários, há uma perda de
Alternativas
Q1173757 Noções de Informática
Diversas versões do sistema operacional Windows possuem um firewall que ajuda a aumentar a segurança do computador. No sistema operacional Windows 7, o firewall
Alternativas
Q1173000 Noções de Informática
Acerca das ferramentas utilizadas em redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais atual, e dos procedimentos de segurança da informação, julgue o item .


Um dos procedimentos que podem ser adotados no que diz respeito à preservação da integridade dos dados é a implementação de técnicas de criptografia.
Alternativas
Q1172999 Noções de Informática
Acerca das ferramentas utilizadas em redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais atual, e dos procedimentos de segurança da informação, julgue o item .


A maneira mais segura de se proteger a informação de uma organização contra determinados eventos catastróficos, como, por exemplo, incêndio, é armazenar, em outra sala do mesmo setor, uma cópia de toda a informação considerada como relevante para a organização.
Alternativas
Q1172977 Noções de Informática
Uma das técnicas mais usadas para garantir a segurança das informações trocadas na internet, é o uso de criptografia por meio de chaves publicas e privadas, certificados digitais e outros dispositivos de segurança, em quais princípios citados abaixo a criptografia atua.
Alternativas
Q1172975 Noções de Informática

O certificado de segurança que atua na integridade das informações transmitidas atuando em um método de assinatura e validade jurídica das informações enviadas.

Em um determinado cenário onde um operador precisa realizar uma grande quantidade de documentos certificados com as assinaturas digitais, além da necessidade de realizar a instalação do certificado digital no próprio computador do operador e em software de terceiros. Qual o certificado mais indicado?

Alternativas
Respostas
3041: B
3042: B
3043: A
3044: C
3045: A
3046: E
3047: C
3048: B
3049: E
3050: E
3051: C
3052: E
3053: A
3054: A
3055: A
3056: A
3057: C
3058: E
3059: C
3060: C