Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.128 questões

Q1058941 Noções de Informática
Leia as afirmativas a seguir:
I. Roubar a identidade do usuário e vender seus dados pessoais não são riscos relacionados à falta de segurança na internet. II. O conceito de Segurança na Internet relaciona-se com os benefícios que ela pode trazer na realização de atividades cotidianas e omite os riscos relacionados ao seu uso. Esse conceito também esclarece que os cuidados a serem tomados ao usar a internet são absolutamente distintos daqueles que se deve ter no dia a dia.
Marque a alternativa CORRETA:
Alternativas
Q1058738 Noções de Informática
Leia as afirmativas a seguir:
I. No Brasil, é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal, conforme disposto no Art. 5º da Constituição da República Federativa do Brasil. II. Compartilhar senhas pessoais com pessoas desconhecidas no ambiente virtual é uma atitude favorável à segurança na internet.
Marque a alternativa CORRETA:
Alternativas
Q1057168 Noções de Informática
Leia as afirmativas a seguir:
I. A verificabilidade é a qualidade da informação que ajuda a assegurar aos usuários que a informação contida nas demonstrações contábeis representa fielmente os fenômenos econômicos ou de outra natureza que se propõe a representar. II. O conceito de Ataques na Internet aborda os ataques que costumam ser realizados por meio da Internet, as motivações que levam os atacantes a praticar atividades deste tipo e as técnicas que costumam ser utilizadas. Ressalta-se a importância de cada um fazer a sua parte para que a segurança geral da Internet possa ser melhorada.
Marque a alternativa CORRETA:
Alternativas
Q1057163 Noções de Informática
Leia as afirmativas a seguir:
I. No Microsoft Excel, para inserir dados manualmente, o usuário deve escolher uma célula vazia, como A1, e digitar o texto ou um número. Em seguida, deve-se pressionar a tecla ENTER ou TAB para se mover para a célula seguinte. II. O conceito de Códigos maliciosos (Malware) aborda os diferentes tipos desses códigos, as diversas formas de infecção e as principais ações danosas e atividades maliciosas por eles executadas. Apresenta também um resumo comparativo para facilitar a classificação dos diferentes tipos.
Marque a alternativa CORRETA:
Alternativas
Q1057162 Noções de Informática
Leia as afirmativas a seguir:
I. Evitar o uso de opções como “Lembre-se de mim”, “Continuar conectado” e "Lembrar minha senha" são formas de elevar a segurança na internet ao utilizar o computador de terceiros. II. O objetivo principal da maioria das entidades do setor público é obter lucros e gerar retorno financeiro aos investidores.
Marque a alternativa CORRETA:
Alternativas
Q1056607 Noções de Informática
Atenção! Para responder às questões de nº 46 a nº 50, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e, em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão, conforme exposto anteriormente. 
Em relação ao recurso Smart Screen do Internet Explorer 11, assinalar a alternativa CORRETA:
Alternativas
Q1056519 Noções de Informática
Atenção! Para responder à questão de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e, em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão, conforme exposto anteriormente. 

Em conformidade com a Cartilha de Segurança para Internet, em relação à exploração de vulnerabilidades, analisar os itens abaixo:

I - Uma vulnerabilidade é definida como uma condição que, quando explorada por um atacante, pode resultar em uma violação de segurança. Exemplos de vulnerabilidades são falhas no projeto, na implementação ou na configuração de programas, serviços ou equipamentos de rede.

II - Um ataque de exploração de vulnerabilidades ocorre quando um atacante, utilizando-se de uma vulnerabilidade, tenta executar ações maliciosas, como invadir um sistema, acessar informações confidenciais, disparar ataques contra outros computadores ou tornar um serviço inacessível.

Alternativas
Q1056518 Noções de Informática
Atenção! Para responder à questão de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e, em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão, conforme exposto anteriormente. 
Um administrador de repartição, cansado de esquecer as várias senhas utilizadas na Internet, pediu ao responsável pelos computadores uma solução para seu problema utilizando o navegador Mozilla Firefox 42. Assinalar a alternativa que pode resolver o problema do administrador sem comprometer a segurança:
Alternativas
Q1056505 Noções de Informática
Podemos considerar diversos tipos de Trojans, que são classificados de acordo com sua ação maliciosa e, usualmente, executam-se ao infectar o computador. O Trojan Backdoor tem a capacidade de
Alternativas
Q1056242 Noções de Informática

Sobre as noções de segurança para a Internet, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:

( ) Os sites costumam ter políticas próprias de privacidade e podem alterá-las sem aviso prévio, tornando público aquilo que antes era privado.

( ) Os dados presentes nos equipamentos conectados à Internet podem ser furtados e apagados, pela ação de ladrões, atacantes e códigos maliciosos.

( ) Aquilo que é divulgado na Internet nem sempre pode ser totalmente excluído ou ter o acesso controlado.

Alternativas
Q1055786 Noções de Informática

No  que  diz  respeito  ao  programa  de  correio  eletrônico  Microsoft  Outlook  2016,  aos  sítios  de  busca  e  pesquisa  na  Internet e aos conceitos de organização e de gerenciamento  de arquivos e pastas, julgue o item.

No  Windows  7,  o  usuário  pode  abrir,  ou  até  mesmo  copiar, versões anteriores de arquivos que foram criados  pelo backup do Windows, sem ter de restaurá‐las. 

Alternativas
Q1055665 Noções de Informática

Julgue o item relativo a rede de computadores,  ao  programa  de  navegação  Mozilla  Firefox,  em  sua   versão mais  recente, e aos procedimentos de  segurança da  informação. 

Ações  que  visam  a  impedir  ataques  de  negação  de  serviço são procedimentos que podem ser adotados no  intuito de garantir a disponibilidade da informação. 

Alternativas
Q1054830 Noções de Informática
Os programas que alteram a página inicial do navegador e também são capazes de redirecionar qualquer página visitada para outra, escolhida pelo criador da praga, são denominados de
Alternativas
Q1053572 Noções de Informática
Um usuário necessita instalar, em seu computador, um programa antivírus. Duas das possíveis opções que ele pode selecionar para tal finalidade são os programas
Alternativas
Q1048928 Noções de Informática

Para a resolução das questões desta prova, considere os seguintes detalhes: (1) o mouse está configurado para uma pessoa que o utiliza com a mão direita (destro) e que usa, com maior frequência, o botão esquerdo, que possui as funcionalidades de seleção ou de arrastar normal, entre outras. O botão da direita serve para ativar o menu de contexto ou de arrastar especial; (2) os botões do mouse estão devidamente configurados com a velocidade de duplo clique; (3) os programas utilizados nesta prova foram instalados com todas as suas configurações padrão, entretanto, caso tenham sido realizadas alterações que impactem a resolução da questão, elas serão alertadas no texto da questão ou mostradas visualmente, se necessário; (4) nos enunciados e nas respostas de algumas questões, existem letras, abreviaturas, acrônimos, palavras ou textos que foram digitados entre aspas, apenas para destacá-los. Neste caso, para resolver as questões, desconsidere tais aspas e atente-se somente para as letras, abreviaturas, acrônimos, palavras ou os textos propriamente ditos; e, (5) para resolver as questões desta prova, considere, apenas, os recursos disponibilizados para os candidatos, tais como essas orientações, os textos introdutórios das questões, normalmente disponibilizados antes das Figuras, os enunciados propriamente ditos e os dados e informações disponíveis nas Figuras das questões, se houver.

Existem softwares de segurança utilizados em rede de computadores que monitoram o seu tráfego de entrada e saída, permitindo-as ou bloqueando-as, de acordo com um conjunto definido de regras de segurança. Esses aplicativos podem ser de diversos tipos, como, por exemplo: (1) de proxy, funcionando como um filtro da passagem de uma rede para outra; (2) de inspeção de estado, que monitora toda atividade desde o momento em que uma conexão é aberta até o momento em que é fechada, bloqueando o tráfego de dados de acordo com o estado, a porta acessada e o protocolo utilizado; e (3) de próxima geração, que incorpora as funcionalidades de proxy e inspeção de estado e as melhoram, por meio do reconhecimento, controle e bloqueio das ameaças modernas, como malware e aplicativos nocivos. Esse tipo de software de segurança é chamado de: 
Alternativas
Q1048927 Noções de Informática

Para a resolução das questões desta prova, considere os seguintes detalhes: (1) o mouse está configurado para uma pessoa que o utiliza com a mão direita (destro) e que usa, com maior frequência, o botão esquerdo, que possui as funcionalidades de seleção ou de arrastar normal, entre outras. O botão da direita serve para ativar o menu de contexto ou de arrastar especial; (2) os botões do mouse estão devidamente configurados com a velocidade de duplo clique; (3) os programas utilizados nesta prova foram instalados com todas as suas configurações padrão, entretanto, caso tenham sido realizadas alterações que impactem a resolução da questão, elas serão alertadas no texto da questão ou mostradas visualmente, se necessário; (4) nos enunciados e nas respostas de algumas questões, existem letras, abreviaturas, acrônimos, palavras ou textos que foram digitados entre aspas, apenas para destacá-los. Neste caso, para resolver as questões, desconsidere tais aspas e atente-se somente para as letras, abreviaturas, acrônimos, palavras ou os textos propriamente ditos; e, (5) para resolver as questões desta prova, considere, apenas, os recursos disponibilizados para os candidatos, tais como essas orientações, os textos introdutórios das questões, normalmente disponibilizados antes das Figuras, os enunciados propriamente ditos e os dados e informações disponíveis nas Figuras das questões, se houver.

A questão baseia-se nas Figuras 9(a) e 9(b) abaixo. A Figura 9(a) mostra uma imagem exibida na tela do monitor de um computador após um ataque malicioso bem-sucedido ter criptografado todos os arquivos existentes nesse computador. No texto existente nessa imagem, o usuário é orientado a ler o arquivo "MENSAGEM", criado na área de trabalho pelo atacante, que contém as instruções para desbloquear os arquivos criptografados. A Figura 9(b) exibe o conteúdo do arquivo "MENSAGEM", com as instruções para o desbloqueio dos arquivos desse computador por meio do pagamento de certa quantia em BitCoin.


Imagem associada para resolução da questão


O computador, objeto dessa questão, foi alvo de um ataque malicioso bem-sucedido que criptografou todos os seus arquivos de dados, além de pedido de pagamento para desbloqueio dos arquivos. Esse tipo de ataque malicioso é chamado de: 

Alternativas
Q1042235 Noções de Informática
Das opções abaixo, o método MENOS aconselhável a ser utilizado como forma de gerenciamento de senhas pessoais é
Alternativas
Q1042222 Noções de Informática

A configuração de um firewall oferece proteção básica contra ameaças de segurança antes da conexão à internet. Para ativar o firewall do Windows Defender em um computador com o sistema operacional Windows 10, em português, em condições ideais, considere as ações listadas a seguir:


I. utilizar o caminho inicial: acessar o Painel de Controle; digitar firewall na caixa de pesquisa e acessar o Windows Defender Firewall.

II. clicar na tecla do logotipo do Windows + F para abrir o Firewall do Windows; na barra lateral direita da janela clicar em Ativar ou Desativar o Firewall do Windows; marcar as opções para ativar o firewall para redes públicas (Internet) e redes privadas, clicar em OK para salvar as alterações.

III. utilizar o caminho inicial: clicar na tecla do logotipo do Windows + Alt + D para acionar o Painel de Controle > Windows Defender > Firewall do Windows; clicar em Habilitar agora para habilitar o firewall.


Está correto o que consta APENAS em

Alternativas
Q1041964 Noções de Informática

Quando um usuário acessa um site utilizando o protocolo HTTPS e ocorre uma das situações:


− um cadeado com um "X" vermelho é apresentado na barra de endereço;

− a identificação do protocolo HTTPS é apresentado em vermelho e riscado;

− a barra de endereço muda de cor, ficando totalmente vermelha;

− um indicativo de erro do certificado é apresentado na barra de endereço;

− um recorte colorido com o nome do domínio do site ou da instituição (dona do certificado) é mostrado ao lado da barra de endereço e, ao passar o mouse sobre ele, é informado que uma exceção foi adicionada.


Isso indica que 

Alternativas
Q1041929 Noções de Informática

Um conselheiro tutelar, incumbido de informar dados em sistemas on-line a respeito dos atendimentos que presta ao município, por se preocupar com o sigilo dos dados, sempre procura observar sites “seguros”.


Uma dica para observar um site seguro em relação ao envio das informações é verificar se o endereço do site começa com

Alternativas
Respostas
3321: D
3322: B
3323: A
3324: A
3325: B
3326: D
3327: A
3328: B
3329: B
3330: C
3331: E
3332: C
3333: C
3334: D
3335: A
3336: E
3337: C
3338: D
3339: D
3340: A