Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.128 questões

Q1005788 Noções de Informática
O Sistema Operacional Windows possui diversas ferramentas. Nesse sentido, analise as afirmativas a seguir.
I. O Windows Defender faz parte das versões mais recentes do Windows e ajuda a proteger o computador contra vírus e outros malwares. II. O bitlocker é a ferramenta de criptografia da Microsoft, que foi introduzida no Windows Vista. O recurso permite encriptar os dispositivos removíveis e todos os volumes do computador, protegendo os documentos e os arquivos contra o acesso não autorizado. Uma senha pode ser criada para desbloquear a unidade, uma vez que ela foi movida para outro computador. III. Windows Firewall é uma ferramenta do Windows e funciona através da filtragem de tráfego de e para o computador.Ele pode ser configurado para permitir alguns programas e negar que outros se comuniquem com sua rede.
Assinale a alternativa CORRETA.
Alternativas
Q1005786 Noções de Informática
Do ponto de vista da segurança, os sistemas computacionais têm objetivos gerais que norteiam os modelos e os mecanismos de segurança. Nesse contexto, analise as afirmativas abaixo.
I. A disponibilidade do sistema não é um aspecto de interesse no ponto de vista da segurança, uma vez que ela determina que ninguém possa perturbar o sistema para deixa-lo inutilizável, o que não é desejado para sistemas multiusuário. II. A confidencialidade de dados consiste em manter em segredo os dados secretos. Assim, se o proprietário de um grupo de dados decidir que esses devem ser disponibilizados apenas para um grupo específico de pessoas, os sistemas devem garantir que não ocorra a liberação dos dados para pessoas não autorizadas. III. A integridade de dados significa que usuários não autorizados não devem ser capazes de modificar qualquer dado sem a permissão do proprietário, incluindo, por exemplo, a remoção e inserção de dados falsos.
Assinale a alternativa CORRETA.
Alternativas
Ano: 2019 Banca: Quadrix Órgão: CRESS-GO Prova: Quadrix - 2019 - CRESS-GO - Agente Fiscal |
Q1004696 Noções de Informática
Nos  itens  que  avaliem  conhecimentos  de  informática,  a  menos  que  seja  explicitamente  informado  o  contrário,  considere que: todos os programas mencionados estejam em  configuração‐padrão,  em  português;  o  mouse  esteja  configurado  para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão esquerdo do mouse; e teclar corresponda à operação  de  pressionar  uma  tecla  e,  rapidamente,  liberá‐la,   acionando‐a  apenas  uma  vez.  Considere  também  que  não  haja restrições de proteção, de funcionamento e de uso em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados. 

Julgue o item, relativo ao programa de correio eletrônico MS Outlook 2016, aos conceitos de  organização e  de gerenciamento de arquivos e pastas e às noções de vírus, worms e pragas  virtuais. 


Os worms atuais exploram vulnerabilidades apenas em  servidores de e‐mail. Eles não  conseguem  explorar, por  exemplo, servidores web e browsers. 

Alternativas
Ano: 2019 Banca: Quadrix Órgão: CRESS-GO Prova: Quadrix - 2019 - CRESS-GO - Agente Fiscal |
Q1004695 Noções de Informática
Nos  itens  que  avaliem  conhecimentos  de  informática,  a  menos  que  seja  explicitamente  informado  o  contrário,  considere que: todos os programas mencionados estejam em  configuração‐padrão,  em  português;  o  mouse  esteja  configurado  para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão esquerdo do mouse; e teclar corresponda à operação  de  pressionar  uma  tecla  e,  rapidamente,  liberá‐la,   acionando‐a  apenas  uma  vez.  Considere  também  que  não  haja restrições de proteção, de funcionamento e de uso em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados. 

Julgue o item, relativo ao programa de correio eletrônico MS Outlook 2016, aos conceitos de organização e de gerenciamento de arquivos e pastas e às noções de vírus, worms e pragas virtuais.


Um vírus polimórfico é um vírus que muda a cada infecção, impossibilitando a detecção por sua assinatura.

Alternativas
Q1004217 Noções de Informática
O processo de Assinatura Digital de documentos digitais inclui recursos para garantir os fatores de segurança da informação. Nesse processo, o recurso utilizado para garantir o não repúdio, ou a irretratabilidade, é
Alternativas
Q1002149 Noções de Informática
Vírus de computador podem ser definidos como quaisquer tipos de softwares maliciosos cuja finalidade é obter, modificar ou expor informações privadas. Eles também podem modificar configurações de computadores e dar o controle de uma máquina a um hacker. Um dos tipos de vírus existentes é o adware, cujo objetivo é
Alternativas
Q1000804 Noções de Informática

Um técnico tentou instalar uma aplicação no seu computador, mas o antivírus o impediu mostrando uma mensagem que o programa era legítimo, mas que poderia ser usado por criminosos para danificar o computador ou furtar dados pessoais. Analisando que as perdas que poderiam ser causadas pela execução do software seriam menores do que as perdas causadas pela não execução, o técnico pensou nas seguintes possibilidades para instalar e executar o software:


I. Incluir o software na lista de exclusão do antivírus, ou seja, na lista de programas que o antivírus não deverá verificar.

II. Mudar o nome do software para um nome amigável parecido com o nome recursos legítimos do sistema operacional, a fim de enganar o antivírus no momento da instalação e execução.

III. Desativar/Pausar o antivírus por um tempo determinado, ou seja, pelo tempo necessário para instalar e usar o software para o que necessita.

IV. Colocar o antivírus no modo de verificação apenas de disco rígido, de forma que ele não seja ativado quando perceber um possível malware carregado na memória.


Considerando que o técnico estava utilizando um dos principais antivírus do mercado, permitirá a instalação e execução do software APENAS o que consta em

Alternativas
Q1000223 Noções de Informática
Alan tem uma empresa autônoma de programação e se preocupa muito com a segurança da sua rede local. Para impedir uma tentativa de acesso a sua rede a partir de hosts externos, ou qualquer tipo de invasão, Alan instalou na sua rede um
Alternativas
Q1000222 Noções de Informática
O nome da técnica de fraude online que é utilizada por criminosos, os quais utilizam armadilhas virtuais como e-mails falsos, websites ou, até mesmo, mensagens, para roubar senhas de banco e demais informações pessoais, usando-as de maneira fraudulenta, é o
Alternativas
Q1000023 Noções de Informática
No item que avalia conhecimento de informática, a menos que seja explicitamente  informado o contrário, considere que: todos os programas mencionados estejam em  configuração‐padrão,  em  português;  o mouse esteja configurado  para  pessoas  destras;  expressões como clicarclique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão esquerdo do mouse; e teclar corresponda à operação  de  pressionar  uma  tecla  e, rapidamente, liberá‐la, acionando‐a  apenas uma vez.  Considere também  que  não  haja restrições de proteção, de funcionamento e de  uso em relação aos programas, arquivos, diretórios, recursos e equipamentos  mencionados. 

No que diz respeito ao sítio de busca e pesquisa na Internet Google, aos conceitos de organização e de gerenciamento de arquivos e pastas e aos aplicativos para segurança da informação, julgue o item.


Firewalls são aplicativos de segurança que permitem especificar diversas regras. No entanto, eles não oferecem recursos de prevenção contra ataques de recusa de serviços.

Alternativas
Q1000022 Noções de Informática
No item que avalia conhecimento de informática, a menos que seja explicitamente  informado o contrário, considere que: todos os programas mencionados estejam em  configuração‐padrão,  em  português;  o mouse esteja configurado  para  pessoas  destras;  expressões como clicarclique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão esquerdo do mouse; e teclar corresponda à operação  de  pressionar  uma  tecla  e, rapidamente, liberá‐la, acionando‐a  apenas uma vez.  Considere também  que  não  haja restrições de proteção, de funcionamento e de  uso em relação aos programas, arquivos, diretórios, recursos e equipamentos  mencionados. 

No que diz respeito ao sítio de busca e pesquisa na Internet Google, aos conceitos de organização e de gerenciamento de arquivos e pastas e aos aplicativos para segurança da informação, julgue o item.


O IDS (Intrusion Detection System) é capaz de monitorar os arquivos de configuração do Windows.

Alternativas
Ano: 2015 Banca: IV - UFG Órgão: UFG Prova: CS-UFG - 2015 - UFG - Jornalista |
Q998991 Noções de Informática
É um software ou hardware que verifica as informações provenientes da internet, com o objetivo de permitir ou bloquear o acesso ao computador de acordo com as configurações aplicadas, ajudando a impedir o acesso indevido de hackers ou programas maliciosos em um computador via internet. Essa definição refere-se a
Alternativas
Q998016 Noções de Informática
No Windows, a função principal do “Windows Defender” pode ser caracterizada como a proteção contra:
Alternativas
Q995393 Noções de Informática
Uma das formas recorrentes de Phishing durante a navegação na Internet é o envio de e-mails em nome de instituições financeiras, que levam o usuário para uma página falsa, onde são solicitados e roubados os seus dados pessoais e financeiros. Como um dos passos para prevenção desse golpe, o usuário pode verificar se a página acessada utiliza um protocolo de conexão segura. Para tal, ele deve certificar-se de que a URL da página
Alternativas
Q994978 Noções de Informática
Os malwares que se copiam em diversos locais em um computador infectado, sem infectar arquivos, e cujo objetivo mais comum é saturar computadores e redes, impedindo seu correto funcionamento, são chamados de
Alternativas
Q994977 Noções de Informática
O tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário é chamado de ransomware. Sendo assim, assinale a alternativa que apresenta os dois tipos existentes de ransomware.
Alternativas
Q992918 Noções de Informática
Um assistente usa um computador onde todos os softwares e seu webmail estão na configuração padrão. Ao receber uma mensagem de e-mail com um arquivo anexado, baixou o arquivo no seu computador, de forma que ele não foi executado nem pelo assistente, nem por qualquer mecanismo automático de execução. Se esse arquivo contiver um vírus, 
Alternativas
Q992808 Noções de Informática
Um dos efeitos mais nocivos dos Malwares que atacam os computadores é o que faz a captura do que é digitado no teclado do computador. Esse tipo de Malware é conhecido como
Alternativas
Q992724 Noções de Informática
Uma medida básica de segurança para acessos a internet é:
Alternativas
Q992688 Noções de Informática
Firewall é um software ou um hardware que verifica informações provenientes da Internet ou de uma rede, e as bloqueia ou permite que elas cheguem ao seu computador, dependendo das configurações do firewall. Para ativação do Firewall do Windows 8, o usuário deverá realizar os seguintes passos:
1º- Posicionar o cursor do mouse no canto inferior esquerdo da tela, em seguida clicar em configurações.
2º- Depois acionar o Painel de Controle e clicar em Sistema e Segurança.
3º - Acionar Firewall do Windows e por fim Ativar ou Desativar o Firewall.
Os passos para cumprimento da tarefa proposta pelo enunciado estão corretos apenas no(s):
Alternativas
Respostas
3441: D
3442: B
3443: E
3444: C
3445: A
3446: C
3447: B
3448: C
3449: D
3450: E
3451: C
3452: B
3453: D
3454: B
3455: D
3456: A
3457: C
3458: C
3459: C
3460: B