Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.128 questões

Q974557 Noções de Informática

Nos dias atuais, devido à internet, consegue-se acessar desde uma receita para o fim de semana até o extrato bancário. Toda essa facilidade traz, também, uma série de riscos relacionados à segurança de informações. Por diversas vezes, os usuários recebem arquivos por e-mail ou mesmo em um pendrive, que podem estar contaminados por vírus ou worms.


Baseando-se nesse contexto, assinale a alternativa correta.

Alternativas
Q974336 Noções de Informática

A segurança da informação é muito importante dentro de uma organização, os usuários devem estar cientes da necessidade de ter cuidado ao lidar com dados em ambientes virtuais, a presença de vírus e outras ameaças pode causar grandes problemas a um órgão, principalmente se essas informações forem importantes para o seu funcionamento.
 
Analise as assertivas abaixo sobre os meios de segurança da informação e ameaças da internet assinale a alternativa CORRETA:
 
I- Os Spyware são programas que registra todas as teclas digitadas pelo usuário e permite que um invasor tenha acesso a um computador comprometido.

II- Os Phishing são o envio de mensagens eletrônicas indesejadas ou não solicitadas, muito utilizado para a propagação de outras ameaças.

III- O backup incremental copia somente os arquivos novos e alterados, gerando um arquivo que irá acumular todas as atualizações desde o último backup.

IV- Os testes de restauração (restore) devem ser periódicos com o objetivo de garantir a qualidade dos backups.

Alternativas
Q974117 Noções de Informática
Na segurança da Informação existe um tipo de ataque em que iscas como “mensagens não solicitadas” são utilizadas para capturar senhas e dados de usuários na Internet. Esse ataque é conhecido como:
Alternativas
Q974089 Noções de Informática
Os tipos de backup que realizam uma cópia completa e cópias consequentes somente dos dados que sofreram modificações desde o último backup; e cópias consequentes de todos os dados que sofreram modificações desde o último backup completo são, respectivamente:
Alternativas
Q973866 Noções de Informática
Um incômodo frequente no ambiente de correio eletrônico é o recebimento de mensagens não solicitadas, chamadas de spam. Uma técnica usada para diminuir o recebimento de spam é o uso de:
Alternativas
Q972578 Noções de Informática

Considere as seguintes informações:

Os sistemas de computadores estão expostos a um tipo de código malicioso (malware) que impede o acesse ao equipamento infectado e torna inacessíveis os dados armazenados no equipamento, geralmente usando criptografia, seguido de uma exigência de pagamento de resgate para restabelecer o acesso ao usuário proprietário.

Com base no exposto acima, o malware descrito é do tipo:

Alternativas
Q972541 Noções de Informática
A prevenção, detecção e a eliminação de vírus são feitos por aplicativos denominados antivírus. É um exemplo de antivírus:
Alternativas
Q972306 Noções de Informática

Julgue o item a seguir, relativo ao programa de navegação Mozilla Firefox, em sua versão mais atual, ao programa de correio eletrônico MS Outlook 2016 e aos procedimentos de segurança da informação.


Um dos procedimentos de segurança da informação que podem ser adotados pelas organizações é a assinatura de um termo de compromisso pelos seus funcionários. Nesse documento, está descrita uma série de responsabilidades, como manter o sigilo das informações organizacionais, entre outras.

Alternativas
Q970676 Noções de Informática
É uma combinação de hardware e software que isola a rede interna de uma organização da internet em geral, permitindo que alguns pacotes passem e bloqueando outros, trata-se do:
Alternativas
Q970068 Noções de Informática
As pragas virtuais são programas que infectam os computadores e que causam malefícios das mais variadas ordens aos sistemas computacionais, sejam eles monousuários ou situados em redes. O programa que é considerado muito agressivo e que tem como foco conseguir recompensa através de moedas virtuais é chamado de:
Alternativas
Q970017 Noções de Informática

“Uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas”


O conceito acima se refere a:

Alternativas
Ano: 2019 Banca: FCC Órgão: BANRISUL Prova: FCC - 2019 - BANRISUL - Escriturário |
Q969589 Noções de Informática
Um Escriturário recebeu por e-mail um arquivo infectado com vírus. Esse vírus
Alternativas
Q969293 Noções de Informática
Vírus e worms são dois tipos de malware que podem ser obtidos por e-mail, em sites da internet, no compartilhamento de arquivos, em redes sociais e mensagens instantâneas, entre outros. Diferentemente dos vírus, os worms
Alternativas
Q969020 Noções de Informática
No que diz respeito à segurança da internet, um termo define um tipo de fraude por meio da qual se tenta obter dados de um usuário, pela utilização combinada de meios técnicos e engenharia social, como no caso em que o golpista tenta induzir o usuário a fornecer informações pessoais e financeiras, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição. Esse tipo de fraude é conhecido por:
Alternativas
Q968929 Noções de Informática
Acerca de criptografia e segurança da informação na internet, assinale a alternativa correta.
Alternativas
Q968928 Noções de Informática
Um spyware é um programa desenvolvido para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Com relação a esse assunto, assinale a alternativa correspondente a um programa que pode ser classificado como um spyware.
Alternativas
Q968798 Noções de Informática
Acerca dos procedimentos de segurança que devem ser adotados ao utilizar-se um computador, assinale a alternativa correta.
Alternativas
Ano: 2019 Banca: VUNESP Órgão: TJ-SP Prova: VUNESP - 2019 - TJ-SP - Contador Judiciário |
Q967908 Noções de Informática
Todo arquivo deveria ter cópias de segurança para evitar perda de informações ou mesmo para evitar ter que refazer atividades. No MS-Windows 10, em sua configuração padrão, entre seus vários aplicativos, um usuário pode fazer cópias de segurança de seus arquivos usando o recurso:
Alternativas
Q967370 Noções de Informática
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do  mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la,  acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 

Julgue o item, relativo ao sítio de busca e pesquisa na Internet Google, aos conceitos de organização e de gerenciamento de arquivos e pastas e às noções de vírus, worms e pragas virtuais.


O vírus polimórfico cria cópias idênticas de si durante a reprodução, o que o torna difícil de ser identificado pelos programas antivírus. Essas cópias possuem padrões de bits iguais.

Alternativas
Q967253 Noções de Informática
No item que avalia conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse  esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.  

Com relação aos conceitos básicos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais recente, e aos procedimentos de backup, julgue o item.


O backup é um procedimento no qual os dados são copiados, preferencialmente , de um dispositivo para outro.

Alternativas
Respostas
3521: B
3522: D
3523: D
3524: C
3525: E
3526: A
3527: A
3528: C
3529: B
3530: A
3531: A
3532: B
3533: A
3534: A
3535: B
3536: C
3537: E
3538: E
3539: E
3540: C