Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.128 questões

Q1150656 Noções de Informática
Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo. Sobre vírus, assinale a alternativa correta.
Alternativas
Q1150655 Noções de Informática
O backup é realizado para manter cópias seguras dos dados armazenados. Em relação a backup, assinale a alternativa correta.
Alternativas
Q1150651 Noções de Informática
Acessar a rede da empresa onde trabalha é uma atividade comum atualmente. O problema existente nessa atividade está na pouca segurança. Referente à comunicação segura utilizando a internet, assinale a alternativa correta.
Alternativas
Q1150471 Noções de Informática
Na questão que avalia conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que:  todos  os  programas  mencionados  estejam  em  configuração‐padrão,  em  português;  o mouse  esteja  configurado  para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão  esquerdo  do  mouse;  teclar  corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que  não  haja  restrições  de  proteção,  de  funcionamento  e  de  uso  em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados. 
Os programas que capturam e armazenam pacotes nas comunicações, em uma rede local, para que possam ser analisados posteriormente por quem os instalou são conhecidos como 
Alternativas
Q1150470 Noções de Informática
Na questão que avalia conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que:  todos  os  programas  mencionados  estejam  em  configuração‐padrão,  em  português;  o mouse  esteja  configurado  para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão  esquerdo  do  mouse;  teclar  corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que  não  haja  restrições  de  proteção,  de  funcionamento  e  de  uso  em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados. 
O programa que permite a um invasor retornar a um computador comprometido, sem precisar explorar a vulnerabilidade novamente, é conhecido como  
Alternativas
Q1150468 Noções de Informática
Na questão que avalia conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que:  todos  os  programas  mencionados  estejam  em  configuração‐padrão,  em  português;  o mouse  esteja  configurado  para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão  esquerdo  do  mouse;  teclar  corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que  não  haja  restrições  de  proteção,  de  funcionamento  e  de  uso  em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados. 
Acerca dos procedimentos de backup, assinale a alternativa correta.
Alternativas
Q1150463 Noções de Informática
Na questão que avalia conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que:  todos  os  programas  mencionados  estejam  em  configuração‐padrão,  em  português;  o mouse  esteja  configurado  para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão  esquerdo  do  mouse;  teclar  corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que  não  haja  restrições  de  proteção,  de  funcionamento  e  de  uso  em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados. 
No que se refere à utilização de senhas no sistema operacional Windows 8, assinale a alternativa correta.  
Alternativas
Q1149406 Noções de Informática

A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e às penalidades as quais está sujeito, caso não as cumpra. Essa política pode conter outras políticas específicas.


Assinale a alternativa que NÃO apresenta uma política que faz parte da política de segurança.

Alternativas
Q1149405 Noções de Informática

É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.


Trata-se de malware:

Alternativas
Q1146426 Noções de Informática
Considere o seguinte endereço:

https://www.camara.bragancapaulista.gov.br

Ao acessar esse endereço, um usuário estará acessando uma página
Alternativas
Q1145550 Noções de Informática

Sobre os riscos do acesso à internet, assinale com V as afirmativas verdadeiras e com F as falsas.


( ) Plug-ins são pequenos arquivos gravados no computador quando alguns sites são acessados pela internet.

( ) Banner de propaganda que direciona a sites maliciosos é um tipo de golpe usado na internet.

( ) Janelas de pop-up aparecem automaticamente e sem permissão, sobrepondo a janela do navegador web.

( ) Cookies são programas geralmente desenvolvidos por terceiros e que o usuário pode instalar em seu navegador web para prover funcionalidades extras.


Assinale a sequência correta.

Alternativas
Q1145343 Noções de Informática

A segurança da informação baseia-se em três pilares: Confidencialidade, Integridade e Disponibilidade. Com base nessa informação, analise as afirmativas a seguir:

I. Garantir o acesso por pessoa ou dispositivo devidamente autorizados a todo o hardware, software e dados sempre que necessário.

II. As informações devem ser armazenadas da forma como foram criadas, de modo que não sejam corrompidas ou danificadas.

III. As informações não poderão ser vistas ou utilizadas sem as devidas autorizações de acesso por pessoas ou dispositivos.


Assinale a alternativa que apresente a ordem correta de associação com os três pilares da segurança da informação.

Alternativas
Q1145188 Noções de Informática
Conforme o cert.br, entre os códigos maliciosos a seguir, assinale o que não tem como ação maliciosa mais comum o furto de informações sensíveis contidas no computador infectado.
Alternativas
Q1143276 Noções de Informática

A Autoridade Certificadora (AC) emite certificados digitais com o objetivo de atestar a associação entre uma chave pública e uma entidade que pode ser uma pessoa física, pessoa jurídica, cliente de rede ou servidor de rede.

Quando um certificado é emitido para uma pessoa física, o certificado digital contém a assinatura digital apenas da(o)

Alternativas
Q1143011 Noções de Informática
O malware, também conhecido como "software malicioso", pode ser classificado de várias maneiras para distinguir os tipos únicos entre si. É importante diferenciar e classificar os vários tipos de malware para saber como eles infectam os computadores e dispositivos, o nível de ameaça que representam e como se proteger deles. Neste contexto, o que é um cavalo de Tróia?
Alternativas
Q1142918 Noções de Informática

Sobre conceitos e serviços relacionados à Internet, analise as conceituações a seguir e assinale a alternativa que contemple corretamente estes 02 conceitos.


é um dispositivo de segurança que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança.”

“Erguido entre um computador e sua conexão com uma rede externa ou com a Web, esta barreira decide qual tráfego de rede pode passar e qual tráfego é considerado perigoso. Basicamente, ele atua como um filtro, separando o que é bom do que é ruim, o confiável do não confiável.”

Alternativas
Q1142764 Noções de Informática
Em se tratando de segurança da informação, a literatura da área de tecnologia da informação elenca três prioridades básicas. Essas três prioridades também são chamadas de pilares da segurança da informação. Assinale a alternativa que indica corretamente o nome da prioridade básica que está relacionada ao uso de recursos que visam restringir o acesso às informações.
Alternativas
Q1142761 Noções de Informática
Em ambientes informatizados, a segurança dos dados é uma das questões mais relevantes. Os sistemas computacionais podem fazer uso de diversas técnicas que visam garantir o sigilo dos dados. Assinale a alternativa que indica corretamente o nome da técnica capaz de converter um conteúdo legível em ilegível, impedindo que terceiros acessem conteúdos considerados privados.
Alternativas
Q1140874 Noções de Informática

Julgue o próximo item, relativo a segurança da informação.


Identificação e autenticação são requisitos de segurança da informação que consistem em identificar usuários do sistema e verificar as suas identidades, como pré-requisito para permitir o acesso desses usuários ao sistema.

Alternativas
Q1140307 Noções de Informática
Segundo o CERT.br (Grupo de Respostas a Incidentes de Segurança para a Internet no Brasil), Ransomware é um tipo de código malicioso que torna inacessíveis dados armazenados em um equipamento, geralmente utilizando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. São consideradas medidas de proteção, EXCETO:
Alternativas
Respostas
3121: A
3122: C
3123: A
3124: C
3125: D
3126: E
3127: C
3128: C
3129: C
3130: B
3131: D
3132: A
3133: D
3134: B
3135: B
3136: D
3137: B
3138: B
3139: C
3140: C