Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.128 questões

Q991967 Noções de Informática

Sobre backup, analise as seguintes afirmativas:

I. No backup incremental é mais fácil localizar um arquivo, porque estes sempre estarão na mídia de backup mais atual.

II. A fita é uma das mídias de armazenamento em massa mais acessível e tem longa reputação de confiabilidade.

III. O backup ajuda a proteger os dados de perdas acidentais se ocorrerem falhas de hardware ou de mídia de armazenamento no sistema.

Estão corretas as afirmativas

Alternativas
Q991882 Noções de Informática
Como é conhecido o tipo de ataque pela internet baseado em uma falsificação de e-mail?
Alternativas
Q991483 Noções de Informática
A transmissão de dados necessita de proteção e garantia de origem. Uma ferramenta que valida e dá proteção jurídica a um documento eletrônico é chamada:
Alternativas
Q991253 Noções de Informática
Sobre criptografia simétrica e assimétrica, considere as afirmações a seguir:
I- Na criptografia simétrica, a mesma chave é usada para criptografar e descriptografar. II- Na criptografia assimétrica, há chaves diferentes para criptografar e descriptografar. III- Algoritmos como DES, 3DES, AES e RC4 são de criptografia simétrica.
Está CORRETO o que se afirma em
Alternativas
Q990346 Noções de Informática
Ao realizar uma cópia de segurança (backup) com o objetivo de impossibilitar o acesso por qualquer pessoa deve-se utilizar do recurso de:
Alternativas
Q989973 Noções de Informática
A maioria dos computadores, tanto pessoais quanto coorporativos, hoje em dia, trabalha conectada à internet. Por isso, eles se tornam vulneráveis a vários tipos de ataques. Um desses ataques consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios desse usuário.
O ataque que contém essa técnica, conforme o <cert.br> , é chamado de 
Alternativas
Q989972 Noções de Informática
Conforme o , assinale a alternativa que apresenta duas das formas como o computador pode ser afetado pelos problemas causados pelos spams.
Alternativas
Q989971 Noções de Informática
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
O vírus é um tipo de malware. Sobre o vírus, é incorreto afirmar:
Alternativas
Q989918 Noções de Informática
A respeito de segurança de computadores, analise as afirmações abaixo:
I. Antivírus é um software que detecta, impede a atuação e remove programas de softwares maliciosos. II. Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário e transmite essa informação a uma entidade externa, sem o conhecimento e consentimento do usuário. III. O firewall é utilizado para proteger um computador contra acessos não autorizados vindos de uma outra máquina da rede local. Para redes externas, são utilizados os roteadores para esse fim. IV. O Cavalo de Tróia é um programa malicioso que se caracteriza por possibilitar a abertura de uma porta, de forma que usuários mal-intencionados possam invadir o computador.
Assinale a alternativa correta.
Alternativas
Q989580 Noções de Informática
O sistema operacional Windows 8.1 fornece opções para fazer cópia de segurança (backup) de arquivos. Nesse sistema, existe um componente que provê funções específicas para fazer backup dos arquivos localizados nas pastas Documentos, Músicas, Imagens, Vídeos e Área de Trabalho e também para procurar e restaurar diferentes versões desses arquivos. Qual é esse componente?
Alternativas
Q989475 Noções de Informática
Em sistemas computacionais, além das ameaças causadas por invasores nocivos, dados valiosos podem ser perdidos por acidente. Algumas das causas mais comuns de perda acidental de dados são aquelas decorrentes de erros de hardware ou de software, de erros humanos e de
Alternativas
Q989177 Noções de Informática
No que diz respeito aos conceitos de organização e de gerenciamento de arquivos, pastas e programas, aos aplicativos para segurança da informação e aos procedimentos de backup, julgue o item.
Uma das ações mais importantes que a equipe responsável pelo backup deve adotar para preservar a integridade do backup é não deixar que as fitas magnéticas sejam substituídas periodicamente. Esses dispositivos de backup são os mais seguros e não necessitam de substituição.
Alternativas
Q989176 Noções de Informática
No que diz respeito aos conceitos de organização e de gerenciamento de arquivos, pastas e programas, aos aplicativos para segurança da informação e aos procedimentos de backup, julgue o item.
Os firewalls, aplicativos de segurança que, em alguns casos, já estão integrados ao sistema operacional, têm a função de analisar o tráfego de informações ocorrido entre o computador e a Internet.
Alternativas
Q989175 Noções de Informática
No que diz respeito aos conceitos de organização e de gerenciamento de arquivos, pastas e programas, aos aplicativos para segurança da informação e aos procedimentos de backup, julgue o item.
Os antivírus são capazes de eliminar phishing e spyware. Contudo, devido à sua rápida multiplicação no ambiente, os rootkits não são identificados nem removidos pelos antivírus atuais.
Alternativas
Q988905 Noções de Informática
No item que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

A respeito das noções de vírus, worms e pragas virtuais, dos aplicativos para segurança da informação e dos procedimentos de backup, julgue o item a seguir.


O pendrive é muito utilizado para fazer backup por se tratar de um dispositivo seguro e de fácil manuseio, permitindo ao usuário conduzir o backup dos computadores da empresa para sua residência.

Alternativas
Q988904 Noções de Informática
No item que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

A respeito das noções de vírus, worms e pragas virtuais, dos aplicativos para segurança da informação e dos procedimentos de backup, julgue o item a seguir.


Mesmo sendo gratuitos, é recomendado instalar no computador antivírus de fabricantes conhecidos, pois minimizam a chance de o usuário instalar um antivírus falso.

Alternativas
Q988903 Noções de Informática
No item que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

A respeito das noções de vírus, worms e pragas virtuais, dos aplicativos para segurança da informação e dos procedimentos de backup, julgue o item a seguir.


Um firewall é um programa ou equipamento, fornecido por algumas empresas de segurança da informação, que realiza filtragem de pacotes em uma rede. No entanto, ele não é considerado como fundamental para a segurança do computador, enquanto software, quando instalado no sistema operacional.

Alternativas
Q988902 Noções de Informática
No item que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

A respeito das noções de vírus, worms e pragas virtuais, dos aplicativos para segurança da informação e dos procedimentos de backup, julgue o item a seguir.


Assim como um vírus, um worm também é um programa de computador que contém, em seu código, um conjunto de instruções.

Alternativas
Q988901 Noções de Informática
No item que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

A respeito das noções de vírus, worms e pragas virtuais, dos aplicativos para segurança da informação e dos procedimentos de backup, julgue o item a seguir.


Um Cavalo de Troia é capaz de visualizar diversas informações no computador, inclusive senhas em cache.

Alternativas
Q988775 Noções de Informática
No item que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

No que diz respeito a redes de computadores, ao programa de navegação Google Chrome e às noções de vírus, worms e pragas virtuais, julgue o item seguinte.


Os programas spywares, que muitas vezes são difíceis de serem removidos, podem se manifestar por meio da exibição de janelas pop-up.

Alternativas
Respostas
3461: C
3462: D
3463: B
3464: D
3465: E
3466: C
3467: A
3468: B
3469: D
3470: B
3471: B
3472: E
3473: C
3474: E
3475: E
3476: C
3477: E
3478: C
3479: C
3480: C