Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.128 questões

Ano: 2018 Banca: Quadrix Órgão: CRO-PB Prova: Quadrix - 2018 - CRO-PB - Fiscal |
Q987190 Noções de Informática
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

A respeito do Google, sítio de busca e pesquisa na Internet, dos conceitos de organização e de gerenciamento de arquivos e das noções de vírus, worms e pragas virtuais, julgue o item subsequente.


Um vírus de computador pode se manifestar de diversas maneiras, como, por exemplo, exibindo mensagem na tela do computador ou apagando, sem que o usuário perceba inicialmente, arquivos fundamentais do disco rígido.

Alternativas
Ano: 2018 Banca: Quadrix Órgão: CRO-PB Prova: Quadrix - 2018 - CRO-PB - Fiscal |
Q987189 Noções de Informática
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

A respeito do Google, sítio de busca e pesquisa na Internet, dos conceitos de organização e de gerenciamento de arquivos e das noções de vírus, worms e pragas virtuais, julgue o item subsequente.


O Cavalo de Troia executa diversas tarefas no ambiente com o objetivo de coletar informações. No entanto, tarefas mais complexas, como, por exemplo, reinicializar sistemas, não são executadas por ele.

Alternativas
Ano: 2018 Banca: Quadrix Órgão: CRO-PB Prova: Quadrix - 2018 - CRO-PB - Fiscal |
Q987182 Noções de Informática
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Quanto aos conceitos básicos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais recente, e ao programa de correio eletrônico MS Outlook 2016, julgue o item.


Por conter mecanismos antiataque e modo de incompatibilidade com alguns sistemas operacionais, o Google Chrome não pode ser definido como o navegador‐padrão.

Alternativas
Q987010 Noções de Informática

Com relação ao programa de navegação Mozilla Firefox, em sua versão mais recente, ao conceito de organização e de gerenciamento de arquivos e pastas e aos procedimentos de segurança da informação, julgue o próximo item.


As tentativas de engenharia social podem ser evitadas por meio de medidas simples, como, por exemplo, não fornecer quaisquer informações consideradas como confidenciais a pessoas desconhecidas

Alternativas
Q987009 Noções de Informática

Com relação ao programa de navegação Mozilla Firefox, em sua versão mais recente, ao conceito de organização e de gerenciamento de arquivos e pastas e aos procedimentos de segurança da informação, julgue o próximo item.


Por fazer parte do público interno de uma organização, os funcionários não oferecem riscos no que tange à área de segurança da informação, de modo que não precisam ser envolvidos ou fazer parte dos procedimentos de segurança.

Alternativas
Q986900 Noções de Informática

No que diz respeito ao programa de navegação Mozilla Firefox, em sua versão mais atual, aos conceitos de organização e de gerenciamento de arquivos e às noções de vírus, worms e pragas virtuais, julgue o item a seguir.


Um rootkit se esconde com profundidade no sistema operacional, sendo sua remoção uma tarefa difícil, já que, na maioria dos casos, danifica o sistema.

Alternativas
Q986899 Noções de Informática

No que diz respeito ao programa de navegação Mozilla Firefox, em sua versão mais atual, aos conceitos de organização e de gerenciamento de arquivos e às noções de vírus, worms e pragas virtuais, julgue o item a seguir.


Computadores que já foram infectados por worms não são alvos de reinfecção.

Alternativas
Q986521 Noções de Informática

A criptografia é considerada a ciência e a arte de escrever mensagens em forma cifrada ou em código, constituindo um dos principais mecanismos de segurança que se pode usar para se proteger dos riscos associados ao uso da internet. De acordo com o tipo de chave usada, os métodos criptográficos podem ser subdivididos em duas grandes categorias, descritas a seguir.

(1) Utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados. Casos nos quais a informação é codificada e decodificada por uma mesma pessoa, não há necessidade de compartilhamento da chave secreta. Entretanto, quando estas operações envolvem pessoas ou equipamentos diferentes, é necessário que a chave secreta seja previamente combinada por meio de um canal de comunicação seguro (para não comprometer a confidencialidade da chave). Exemplos de métodos criptográficos que usam chave simétrica são: AES, Blowfish, RC4, 3DES e IDEA.

(2) Utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. Qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não repúdio. A chave privada pode ser armazenada de diferentes maneiras, como um arquivo no computador, um smartcard ou um token. Exemplos de métodos criptográficos que usam chaves assimétricas são: RSA, DSA, ECC e Diffie-Hellman.


Os métodos descritos em (1) e em (2) são denominados, respectivamente, criptografia de chave:

Alternativas
Q986520 Noções de Informática

Atualmente, um internauta que exerce a função de Guarda Civil Municipal da Prefeitura de Niterói deve se preocupar com os aspectos de segurança da informação na internet, particularmente pela ocorrência de fraudes. Uma delas ocorre quando um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social, conforme o exemplo a seguir.

(1) Tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular.

(2) Procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira.

(3) Informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção ao crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito.


A fraude descrita é conhecida como:

Alternativas
Q986091 Noções de Informática
No programa de navegação Microsoft Edge, a função que ajuda a detectar sites de phishing e a proteger contra a instalação de softwares maliciosos é o filtro
Alternativas
Q986090 Noções de Informática

Julgue verdadeira (V) ou falsa (F) cada uma das afirmativas a seguir, sobre segurança da informação.


I. Os sistemas biométricos podem requerer identificação por meio de diferentes características do corpo de uma pessoa, como os olhos, os dedos e a palma da mão.

II. Dentre os principais pilares da segurança da informação, o princípio da disponibilidade é a garantia de que a informação esteja disponível de forma oportuna.

III. Um dos benefícios da criptografia assimétrica é a utilização de assinaturas digitais, que permitem ao destinatário verificar a autenticidade e a integridade da informação recebida. Além disso, uma assinatura digital não permite o repúdio, isto é, o emitente não pode alegar que não realizou a ação.


A sequência correta é

Alternativas
Q985954 Noções de Informática

Leia as afirmativas a seguir:


I. Utilizar senhas com elevada complexidade é uma boa prática de segurança na internet.

II. O comando F2 abre a Ajuda e Suporte do Windows.


Marque a alternativa CORRETA:

Alternativas
Q985529 Noções de Informática

No que diz respeito ao programa de correio eletrônico MS Outlook 2016, ao sítio de busca Google e aos procedimentos de segurança da informação, julgue o item seguinte.


Garantir a segurança da informação de uma determinada organização é atribuição exclusiva da própria organização, não sendo permitido contratar serviços de terceiros, mesmo que eles possuam grande experiência na área, pois esse procedimento torna vulneráveis as informações organizacionais.

Alternativas
Ano: 2019 Banca: IBADE Órgão: IABAS Prova: IBADE - 2019 - IABAS - Técnico de Enfermagem |
Q985116 Noções de Informática
Existem precauções que devem ser tomadas para evitar a instalação de vírus. A principal é evitar abrir arquivos que possam instalar o vírus. A opção que apresenta potencial risco de instalação de vírus é:
Alternativas
Q983360 Noções de Informática
Os trojans, como o Back-orifice, Netbus e outros, nada mais são do que programas que uma vez instalados transformam seu computador num servidor, que pode ser acessado por qualquer um que tenha o módulo cliente do mesmo programa. Estes programas ficam quase invisíveis depois de instalados, dificultando sua identificação. De qualquer forma, como qualquer outro programa, estes precisam ser instalados. Ninguém é contaminado pelo BO, gratuitamente, sempre a contaminação surge devido a algum descuido. Para isso pode-se usar de vários artifícios. Pode-se enviar o trojan disfarçado de um jogo ou qualquer outra coisa, fazendo com que o usuário execute o arquivo e se contamine. Qualquer antivírus atualizado vai ser capaz de detectar estes programas e eliminá-los, porém para isto é preciso que você atualize seu antivírus sempre, pois praticamente a cada dia surgem novos programas, ou versões aperfeiçoadas, capazes de enganar as atualizações anteriores. Não adianta nada manter o antivírus ativo caso você não baixe as atualizações. Além dos trojans, existem várias outras formas de se roubar dados ou invadir computadores e, 99% das invasões se dá devido a um (ou vários) dos fatores a seguir, exceto:
Alternativas
Q983359 Noções de Informática

O phishing é um dos ataques mais corriqueiros na Internet ultimamente, pois se trata de um golpe relativamente fácil de ser aplicado e atinge vários usuários ao mesmo tempo. Basta uma pessoa clicar em um link malicioso para ter dados pessoais roubados, como senhas de banco e, dependendo do tipo, até espalhar vírus e trojans à lista de contatos do celular ou redes sociais. A partir deste cenário, avalie as seguintes asserções:


I. Os programas de antivírus podem ajudar contra os ataques, principalmente as empresas. Entretanto, conhecer como os golpes de phishing são aplicados também é uma maneira eficiente de prevenir possíveis ataques e não se tornar mais uma vítima.

Porque

II. Se você tem uma conta no Dropbox e armazena arquivos importantes e particulares por lá, preste atenção aos e-mails que recebe. Os criminosos usam falsos endereços que parecem vir da plataforma para levar o usuário a fazer login em um site fraudulento.


A respeito dessas asserções, assinale a alternativa correta:

Alternativas
Q983357 Noções de Informática
Malware (abreviação de "software malicioso") é qualquer software desenvolvido para a finalidade de fazer mal a um sistema de computador. A ameaça de software mal-intencionado facilmente pode ser considerada como a maior ameaça à segurança da Internet. Anteriormente, vírus foram, mais ou menos, a única forma de malware. Hoje em dia, a ameaça tem crescido para incluir network-aware worms, cavalos de Tróia, spyware, adware e assim por diante. Existem muitos tipos diferentes de Malware, são exemplos, exceto:
Alternativas
Q983320 Noções de Informática
Na contemporaneidade, “Segurança na Internet” parece ser um tema de grande interesse, talvez pela complexidade (ou simplicidade, dependendo do ponto de vista) ou talvez pela pouca quantidade de informações disponíveis sobre o tema. Tanto que entre os 10 livros de informática mais vendidos, 3 tem como tema os “Hackers”. Existem várias formas de se roubar dados ou invadir computadores e, 99% das invasões, se dá devido a um (ou vários) dos seguintes fatores, exceto:
Alternativas
Q983290 Noções de Informática
Firewalls de controle de aplicação (exemplos de aplicação: SMTP, FTP, HTTP, etc) são instalados geralmente em computadores servidores e são conhecidos como:
Alternativas
Q983256 Noções de Informática
Fazer backup de 100 gigabytes de dados todas as noites quando talvez 10 gigabytes de dados foram alterados não é uma boa prática. Por este motivo, que tipo de backup deve ser utilizado?
Alternativas
Respostas
3481: C
3482: E
3483: E
3484: C
3485: E
3486: C
3487: E
3488: E
3489: D
3490: A
3491: D
3492: B
3493: E
3494: C
3495: C
3496: B
3497: D
3498: D
3499: A
3500: C