Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.128 questões

Q1156900 Noções de Informática
Um usuário realizou o backup de um arquivo em um Pendrive. Essa ação significa que
Alternativas
Q1156684 Noções de Informática

A respeito de redes de computadores e dos aplicativos para segurança da informação, julgue o item.


Os firewalls não podem ser usados como interface com outros dispositivos de segurança, como, por exemplo, servidores de autenticação.

Alternativas
Q1156683 Noções de Informática

A respeito de redes de computadores e dos aplicativos para segurança da informação, julgue o item.


Além de executar suas funções típicas, os firewalls ainda podem bloquear alguns tipos de ataques de recusa de serviços e detectar varreduras simples na rede.


Alternativas
Q1156121 Noções de Informática
No caso de ameaças e invasões à rede de computadores ou a um sistema de informação, estas podem vir de agentes maliciosos, muitas vezes conhecidos como crackers, (hackers não são agentes maliciosos, pois tentam ajudar a encontrar possíveis falhas). Os crackers são motivados a fazer esta ilegalidade por vários motivos, dentre eles: notoriedade, autoestima, vingança e enriquecimento ilícito. Uma das formas de invasão se dá através de
Alternativas
Q1155687 Noções de Informática

Um código malicioso é um programa desenvolvido para executar ações danosas e atividades maliciosas em um computador. Um dos tipos de códigos maliciosos permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.


Esse tipo de código malicioso denomina-se, corretamente,

Alternativas
Q1155685 Noções de Informática

Suponha que uma entidade R (remetente) deseja enviar uma mensagem m para outra entidade D (destinatário) utilizando a internet. Para se comunicarem, R e D utilizam criptografia de chave pública. R+ e R são as chaves pública e privada de R, respectivamente, e D+ e D- são as chaves pública e privada de D, respectivamente.


A partir dessa situação, avalie o que se afirma.

I - Se R utilizar D+ para criptografar m, então D poderá utilizar D- para decriptar m.

II - Se R utilizar R+ para criptografar m, então D poderá utilizar D- para decriptar m.

III - Se R utilizar R- para criptografar m, então D poderá utilizar R+ para decriptar m.

IV - Se R utilizar D- para criptografar m, então D poderá utilizar R+ para decriptar m.


Está correto apenas o que se afirma em

Alternativas
Q1155451 Noções de Informática

Acerca dos sítios de busca e pesquisa na Internet, dos conceitos de organização e de gerenciamento de arquivos e pastas e dos aplicativos para segurança da informação, julgue o item.


Criptografar comunicações e autenticar usuário são algumas das funções auxiliares dos firewalls.

Alternativas
Q1155348 Noções de Informática
No Sistema Operacional Microsoft Windows 7 (configuração padrão), o recurso que tem a função de manter o sistema seguro buscando atualizações e recursos mais recentes disponibilizados pela Microsoft é o
Alternativas
Q1153364 Noções de Informática
Sobre os conceitos de vírus e outros tipos de programas maliciosos que podem provocar ataques em um computador, assinale a alternativa incorreta.
Alternativas
Q1153024 Noções de Informática
A Segurança da Informação está relacionada com a proteção de um conjunto de dados, no sentido de preservar os valores que possuem para um indivíduo ou uma organização. O conceito se aplica a todos os aspectos de proteção de informações e dados. O conceito de Segurança Informática ou Segurança de Computadores está intimamente relacionado com o de Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a dos sistemas em si. Assinale a alternativa que não representa um dos princípios da Segurança da Informação. 
Alternativas
Q1153020 Noções de Informática
O sistema operacional Windows 10 apresenta uma solução de segurança que protege seus usuários contra acessos indesejados em um computador ao qual está instalado e ativo. Esta solução que faz parte da instalação do Windows 10, composta por antivírus e firewall, tem a função de monitorar o computador para evitar que softwares perigosos modifiquem configurações tanto do navegador, como do sistema operacional. Assinale a alternativa que identifica corretamente este programa de segurança.  
Alternativas
Q1152772 Noções de Informática
Nos  itens  que  avaliem  conhecimentos  de  informática,  a  menos  que  seja  explicitamente  informado  o  contrário,  considere  que:  todos  os  programas  mencionados  estejam  em  configuração‐padrão,  em  português;  o  mouse  esteja  configurado  para  pessoas  destras; expressões  como  clicar,  clique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão esquerdo do mouse; e teclar corresponda à operação  de  pressionar  uma  tecla  e,  rapidamente,  liberá‐la, acionando‐a  apenas  uma  vez.  Considere  também  que  não  haja restrições de proteção, de funcionamento e de uso em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados. 

Julgue  o  item  quanto  ao  programa  de  correio  eletrônico  Microsoft  Outlook  2016,  aos  sítios  de  busca  e  pesquisa  na Internet e  às  noções  de  vírus, worms e  pragas  virtuais. 


Atualmente, o worm é o tipo de vírus mais perigoso para  os  computadores.  Pelo  fato  de  residir  somente  na  memória RAM, e não em disco, como os demais vírus,  ele remove todos os dados do computador. 

Alternativas
Q1152771 Noções de Informática
Nos  itens  que  avaliem  conhecimentos  de  informática,  a  menos  que  seja  explicitamente  informado  o  contrário,  considere  que:  todos  os  programas  mencionados  estejam  em  configuração‐padrão,  em  português;  o  mouse  esteja  configurado  para  pessoas  destras; expressões  como  clicar,  clique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão esquerdo do mouse; e teclar corresponda à operação  de  pressionar  uma  tecla  e,  rapidamente,  liberá‐la, acionando‐a  apenas  uma  vez.  Considere  também  que  não  haja restrições de proteção, de funcionamento e de uso em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados. 

Julgue  o  item  quanto  ao  programa  de  correio  eletrônico  Microsoft  Outlook  2016,  aos  sítios  de  busca  e  pesquisa  na Internet e  às  noções  de  vírus, worms e  pragas  virtuais. 


O vírus de boot caracteriza‐se pelo fato de sua ativação  ser  deflagrada  em  uma  data  específica,  definida  pelo  hacker

Alternativas
Q1151391 Noções de Informática
Assinale a alternativa que apresenta dois tipos de spyware.
Alternativas
Q1151383 Noções de Informática
Considere um cenário em que um documento no formato texto com a extensão .txt precisa solicitar uma senha para ser acessado. Qual dos seguintes programas deve ser utilizado para resolver esse problema?
Alternativas
Q1151080 Noções de Informática
Acerca das noções básicas de segurança na internet, qual é o nome atribuído ao envio de e-mails indesejáveis, não solicitados, para um grande número de pessoas?
Alternativas
Q1150815 Noções de Informática
Assinale a alternativa que apresenta o termo utilizado por Antivírus para denominar o local onde ficam arquivos suspeitos, porém que não foram removidos.
Alternativas
Q1150734 Noções de Informática
Spyware é um programa projetado para monitorar as atividades de um sistema e enviar informações coletadas para terceiros. Sobre spywares, assinale a alternativa correta.
Alternativas
Q1150733 Noções de Informática
O Phishing é um golpe muito utilizado para obter dados de usuários desavisados. Em relação a Phishing, assinale a alternativa correta.
Alternativas
Q1150732 Noções de Informática
O backup tem a função de manter seguros os dados armazenados no computador. Sobre backup, é correto afirmar que
Alternativas
Respostas
3101: D
3102: E
3103: C
3104: D
3105: C
3106: A
3107: C
3108: A
3109: A
3110: C
3111: B
3112: E
3113: E
3114: D
3115: D
3116: B
3117: C
3118: B
3119: E
3120: B