Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.128 questões

Q1098667 Noções de Informática
No item que avalia conhecimento  de  informática,  a  menos  que  seja  explicitamente  informado  o  contrário,  considere que: todos os programas mencionados estejam em  configuração‐padrão,  em  português;  o  mouse  esteja  configurado  para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão esquerdo do mouse; e teclar corresponda à operação  de  pressionar  uma  tecla  e,  rapidamente,  liberá‐la,   acionando‐a  apenas  uma  vez.  Considere  também  que  não  haja restrições de proteção, de funcionamento e de uso em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados.  

No que diz respeito aos sítios de busca e pesquisa na Internet, aos conceitos de organização e de gerenciamento de arquivos e pastas e às noções de vírus, worms e pragas virtuais, julgue o item.


O war dialing é um ataque que utiliza o modem como porta de entrada para a rede corporativa.

Alternativas
Q1098086 Noções de Informática
Qual é o tipo de spyware que apresenta o seguinte comportamento: “Apresenta propagandas direcionadas de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.”?
Alternativas
Q1097910 Noções de Informática
Na questão que avalia conhecimento de informática, a  menos  que  seja  explicitamente  informado  o  contrário,  considere que: todos os programas  mencionados estejam em  configuração‐padrão,  em  português;  o  mouse  esteja  configurado  para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão esquerdo do mouse; e teclar  corresponda  à operação  de  pressionar  uma  tecla  e,  rapidamente,  liberá‐la,   acionando‐a  apenas  uma  vez.  Considere  também  que  não haja restrições  de proteção, de funcionamento e de uso em relação aos programas, arquivos,  diretórios, recursos e equipamentos mencionados. 
A respeito dos procedimentos de backup, assinale a alternativa correta.
Alternativas
Q1097909 Noções de Informática
Na questão que avalia conhecimento de informática, a  menos  que  seja  explicitamente  informado  o  contrário,  considere que: todos os programas  mencionados estejam em  configuração‐padrão,  em  português;  o  mouse  esteja  configurado  para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão esquerdo do mouse; e teclar  corresponda  à operação  de  pressionar  uma  tecla  e,  rapidamente,  liberá‐la,   acionando‐a  apenas  uma  vez.  Considere  também  que  não haja restrições  de proteção, de funcionamento e de uso em relação aos programas, arquivos,  diretórios, recursos e equipamentos mencionados. 
Assinale a alternativa que apresenta o programa espião que envia informações, de forma oculta, do computador do usuário (vítima) para um determinado criminoso.
Alternativas
Q1097908 Noções de Informática
Na questão que avalia conhecimento de informática, a  menos  que  seja  explicitamente  informado  o  contrário,  considere que: todos os programas  mencionados estejam em  configuração‐padrão,  em  português;  o  mouse  esteja  configurado  para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão esquerdo do mouse; e teclar  corresponda  à operação  de  pressionar  uma  tecla  e,  rapidamente,  liberá‐la,   acionando‐a  apenas  uma  vez.  Considere  também  que  não haja restrições  de proteção, de funcionamento e de uso em relação aos programas, arquivos,  diretórios, recursos e equipamentos mencionados. 
Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas organizações.
Alternativas
Q1097265 Noções de Informática
Considerando os malwares conhecidos como Cavalos de troia (Trojan), assinale a alternativa correta.
Alternativas
Q1096846 Noções de Informática
No  que  se  refere  à  administração  de  sistemas  Windows,  julgue o item.

Na instalação do Windows 10, alguns softwares destinados à segurança não são instalados, como, por exemplo, o firewall.
Alternativas
Ano: 2016 Banca: UFMG Órgão: UFMG Prova: UFMG - 2016 - UFMG - Assistente em Administração |
Q1096639 Noções de Informática
Em relação à segurança, assinale a afirmativa INCORRETA.
Alternativas
Ano: 2018 Banca: AOCP Órgão: FUNPAPA Prova: AOCP - 2018 - FUNPAPA - Educador Social de Rua |
Q1096303 Noções de Informática
Assinale a alternativa que descreve um indício do ataque conhecido como Furto de identidade (Identity theft).
Alternativas
Q1095797 Noções de Informática
É uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. O enunciado refere-se a
Alternativas
Q1094373 Noções de Informática
Os programas maliciosos que têm as funções de armazenar as informações digitadas pelo usuário e os dados referentes ao clique do mouse são, respectivamente, 
Alternativas
Q1093532 Noções de Informática
No  que  diz  respeito  ao  programa  de  correio  eletrônico MS  Outlook  2016,  aos  conceitos  de  organização  e  de  gerenciamento  de  arquivos  e  aos  procedimentos  de  segurança da informação, julgue o item.

As políticas e normas de  segurança da informação  são  importantes para uma organização porque possibilitam  que  o  negócio  não  seja  prejudicado  pelo  mau  uso  da  informação. 
Alternativas
Q1093412 Noções de Informática
Nos itens que avaliem conhecimentos de  informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em  configuração‐padrão, em português;  o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 

A respeito do programa de navegação Mozilla Firefox, em sua  versão  mais  recente, dos sítios de busca e pesquisa na Internet e das noções de vírus, worms e pragas virtuais, julgue o item.


Um  exemplo  de  programa  que  realiza  determinadas ações maliciosas com base nos resultados de uma dada condição lógica é a bomba lógica. 
Alternativas
Q1093294 Noções de Informática

No  item  que  avalia  conhecimentos  de  informática,  a  menos  que  seja  explicitamente  informado  o  contrário,  considere que: todos os programas mencionados estejam em  configuração‐padrão,  em  português;  o  mouse  esteja  configurado  para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão esquerdo do mouse; e teclar corresponda à operação  de  pressionar  uma  tecla  e,  rapidamente,  liberá‐la,   acionando‐a  apenas  uma  vez.  Considere  também  que  não  haja restrições de proteção, de funcionamento e de uso em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados. 

A  respeito  dos  conceitos  de  redes  de  computadores,  do programa de navegação Mozilla Firefox, em sua versão mais recente,  e  dos  aplicativos  para  segurança  da  informação, julgue o item.


Embora  o  firewall  possua  diversos  recursos,  ele  não  consegue  proteger  sozinho  toda  a  rede  de  computadores de uma determinada organização. 

Alternativas
Q1092657 Noções de Informática
Algumas versões do sistema operacional Windows, como a 10, dispõem do recurso Windows Defender, que é um
Alternativas
Q1092088 Noções de Informática
De acordo com a Cartilha de Segurança para Internet, considerando-se as políticas de segurança e as suas especificidades, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:
(1) Política de backup. (2) Política de privacidade. (3) Política de confidencialidade. (---) Define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução. (---) Define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários. (---) Define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros.
Alternativas
Q1091910 Noções de Informática
Atenção! Para responder à questão de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.
Segundo a Cartilha de Segurança para Internet, sobre o antivírus, analisar a sentença abaixo:
É uma ferramenta antimalware desenvolvida para detectar, anular e eliminar de um computador vírus e outros tipos de códigos maliciosos (1ª parte). Pode incluir a funcionalidade de firewall pessoal (2ª parte).
A sentença está:
Alternativas
Q1091870 Noções de Informática
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.

Segundo a Cartilha de Segurança para a Internet, blacklist é :


I. Uma lista de e-mails, domínios ou endereços IP, reconhecidamente fontes de spam.

II. Uma rede formada por centenas ou milhares de computadores infectados com bots.

III. Um recurso utilizado, tanto em servidores como em programas leitores de e-mails, para bloquear as mensagens suspeitas de ser spam.


Está(ão) CORRETO(S):

Alternativas
Q1091829 Noções de Informática
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão. 
Sobre os descuidos que podem causar a invasão da máquina por um código malicioso ou o roubo de dados pessoais dos usuários, ao navegar na internet, assinalar a alternativa CORRETA:
Alternativas
Q1091828 Noções de Informática
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão. 

Assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:


Ao navegar na internet, o usuário deve ter atenção ao que acessa ou baixa, de modo a evitar malwares. ___________________________________ são aqueles que permitem que os usuários compartilhem arquivos entre si e devem ser utilizados com atenção, pois os arquivos compartilhados podem conter códigos maliciosos e, assim, infectar o computador ou permitir que ele seja invadido.

Alternativas
Respostas
3241: C
3242: D
3243: A
3244: B
3245: A
3246: E
3247: E
3248: A
3249: E
3250: D
3251: B
3252: C
3253: C
3254: C
3255: E
3256: D
3257: A
3258: C
3259: B
3260: C