Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.129 questões

Q1072598 Noções de Informática

Assinale a alternativa que completa correta e respectivamente as lacunas da frase abaixo:


“Um ________ é um dispositivo de uma ________ que tem por objetivo aplicar uma política de ________ a um determinado ________”.

Alternativas
Q1070570 Noções de Informática

No que diz respeito ao sítio de busca e pesquisa Google, a vírus de computador e aos procedimentos de backup, julgue o item seguinte.


Por se tratarem de cópia fiel de dados e arquivos, os backups não podem ser compactados.

Alternativas
Q1070569 Noções de Informática

No que diz respeito ao sítio de busca e pesquisa Google, a vírus de computador e aos procedimentos de backup, julgue o item seguinte.


Entre as principais ações desenvolvidas pelos Cavalos de Troia, estão as de modificar e compartilhar arquivos.

Alternativas
Q1070450 Noções de Informática

A respeito de redes de computadores, do programa de navegação Google Chrome, de vírus de computador e dos procedimentos de segurança da informação, julgue o item que se segue.


Um procedimento de segurança da informação que pode ser adotado nas empresas é desenvolver uma política de reciclagem e gestão do lixo por escrito, tendo em vista que determinadas informações podem ser colhidas por pessoas mal-intencionadas.

Alternativas
Q1070449 Noções de Informática

A respeito de redes de computadores, do programa de navegação Google Chrome, de vírus de computador e dos procedimentos de segurança da informação, julgue o item que se segue.


Embora seja um vírus muito perigoso e conhecido, o Cavalo de Troia não é capaz de modificar as chaves de registro do Windows.

Alternativas
Q1069310 Noções de Informática
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Sequestrar navegadores de Internet, com a finalidade de alterar a página inicial do browser do usuário, impedindo‐o de alterá‐la, exibir propagandas em pop‐ups, além de instalar barras de ferramentas no navegador, são ações executadas por programas ou scripts que são conhecidos como
Alternativas
Q1069200 Noções de Informática
Na questão abaixo, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
O ataque que tem como objetivo tornar os computadores incapazes de responder devido à sobrecarga de dados e que consiste em fazer com que hosts inocentes respondam a requisições echo de pacotes ICMP para um determinado número IP falsificado pelo atacante é conhecido como
Alternativas
Q1068109 Noções de Informática

Acerca do sítio de busca Google, dos conceitos de organização e de gerenciamento de arquivos e programas e das noções de vírus, worms e pragas virtuais, julgue os itens subsequentes.


A principal característica do vírus Hoax é que ele é utilizado para “pescar” senhas e(ou) dados financeiros dos usuários, como, por exemplo, do cartão de crédito.

Alternativas
Q1067526 Noções de Informática
É a função do antivírus que simula um ambiente (como se fosse uma máquina virtual, emulando acesso ao registro e componentes) para avaliar o comportamento de alguns arquivos e executáveis. Trata-se do (a):
Alternativas
Q1067456 Noções de Informática

Em uma situação hipotética, ao analisar as características de alguns malwares que haviam invadido alguns computadores da SANASA, um Assistente Administrativo teve que informar o suporte técnico. Para tanto, ele pesquisou na internet e comparou as características pesquisadas com as ocorrências observadas nos computadores. No caso de algumas invasões, por exemplo, ele descobriu que a característica da categoria do malware e a ação de um de seus tipos eram:


Característica da Categoria: monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

Ação de um de seus tipos: capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking.


Pela característica da categoria e pela ação de um de seus tipos, respectivamente, tratam-se de

Alternativas
Q1064983 Noções de Informática
A criptografia é uma técnica bastante utilizada para implementar um maior nível de segurança na transmissão de dados por redes de computadores. Sua aplicação consiste em codificar a informação de forma que somente o emissor e o receptor dos dados consigam decifrá-los. Com isso, sobre o tipo de criptografia assimétrica, é correto afirmar que
Alternativas
Q1064599 Noções de Informática

Em uma situação hipotética, um funcionário da Secretaria de Estado da Gestão e Assistência dos Servidores (SEGEP) verificou que um tipo de código malicioso (malware) havia invadido e tornado inacessíveis os dados armazenados em seu equipamento porque tudo havia sido criptografado. O invasor exigiu pagamento de resgate para restabelecer o acesso.


Essa situação mostra a ocorrência do ataque cibernético de um malware conhecido por

Alternativas
Q1064244 Noções de Informática
Dentre os possíveis golpes e armadilhas digitais, há inúmeros perigos para o internauta e, por essa razão, é importante que sejam tomados cuidados especiais enquanto se utiliza os variados serviços disponíveis na Internet. Considerando o Phishing Scam, o internauta deve adotar uma postura defensiva para não ser vítima e, no caso em particular, um dos cuidados recomendados especificamente para essa modalidade de fraude é
Alternativas
Q1061847 Noções de Informática
Assinale a alternativa que apresenta os programas que invadem o computador sem que o usuário perceba e modificam o registro do Windows, “sequestrando” o navegador, alterando a página inicial dele e fazendo com que apareçam novas barras e botões.
Alternativas
Q1061763 Noções de Informática
À procura de um malware no computador com o Windows 10, em português, um Técnico entrou no Explorador de arquivos e, para exibir os arquivos ocultos, clicou em:
Alternativas
Q1060250 Noções de Informática
Um usuário, ao ligar o computador com o Windows 10, em português, faz rotineiramente login no sistema, por meio do seu usuário e senha, para seu perfil de usuário ser carregado no computador. Toda vez que se ausenta do computador, por questões de segurança, bloqueia sua área de trabalho e, quando retorna, digita a senha para desbloqueá-la. A tela que possui opções para bloquear a área de trabalho, trocar o usuário do computador, alterar senha, entre outras, pode ser acessada
Alternativas
Q1059963 Noções de Informática

Avalie as informações na sequência, depois assinale a alternativa correta:


Tipo

1 - Cópia pirata

2 - Cópia pirata pré-instalada

3 - Falsificação

4 - Pirataria em Bulletin Board (BBS)

5 - Aluguel de Software


Característica

( ) Ocorre quando são feitas duplicações para comercialização ilegal.

( ) Ocorre quando um software é “alugado” ilegalmente aos usuários, que normalmente fazem uma cópia para si.

( ) Ocorre quando um software protegido é carregado por usuários via modem.

( ) Ocorre quando são feitas cópias dentro de uma organização, para uso dos funcionários.

( ) Ocorre quando revendedores instalam cópias não autorizadas de software no computador.


Com base nas informações apresentadas nas colunas, assinale a alternativa que representa a associação da coluna da esquerda com a direita.

Alternativas
Q1059123 Noções de Informática
Leia as afirmativas a seguir:
I. Redes Wi-Fi públicas são sempre seguras e dispensam maiores precauções por parte do usuário. II. A fim de manter a segurança das próprias informações, o usuário, ao se desfazer do seu dispositivo móvel, deve sempre evitar apagar as informações nele contidas, como senhas e dados pessoais.
Marque a alternativa CORRETA:
Alternativas
Q1059114 Noções de Informática
Leia as afirmativas a seguir:
I. A fim de seguir as boas práticas de segurança na internet, o usuário deve evitar manter seu computador atualizado com as versões mais recentes de software. II. O Conselho Escolar, entre outros mecanismos, tem papel decisivo na gestão democrática da escola, se for utilizado como instrumento comprometido com a construção de uma escola cidadã. Assim, constitui-se como um órgão colegiado que representa a comunidade escolar e local, atuando em sintonia com a administração da escola e definindo caminhos para tomar decisões administrativas, financeiras e político-pedagógicas condizentes com as necessidades e potencialidades da escola.
Marque a alternativa CORRETA:
Alternativas
Q1059110 Noções de Informática
Leia as afirmativas a seguir:
I. O computador é uma máquina que processa dados, orientada por um conjunto de instruções subjetivas e destinada a produzir resultados incompletos e imprecisos, com o máximo de intervenção humana. II. A segurança na Internet compreende o conjunto de medidas que se deve adotar para expor as informações pessoais e os dados sigilosos a todo e qualquer usuário da Rede mundial de computadores.
Marque a alternativa CORRETA:
Alternativas
Respostas
3301: A
3302: E
3303: C
3304: C
3305: E
3306: C
3307: A
3308: E
3309: D
3310: A
3311: B
3312: B
3313: A
3314: D
3315: A
3316: D
3317: A
3318: D
3319: C
3320: D