Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.128 questões

Q961980 Noções de Informática

Considere as afirmações a seguir sobre Segurança da Informação.


I - A utilização de um computador na internet o torna vulnerável ao ataque de vírus. Por este motivo, é necessária a utilização de um aplicativo de antivírus.

II - O sistema operacional Windows 10 possui o Windows Defender Antivírus, que ajuda a proteger o computador procurando por aplicativos mal-intencionados ou indesejados e usa proteção em tempo real para examinar tudo o que é executado no computador.

III - A Ferramenta de Remoção de Software Mal-Intencionado do sistema operacional Windows 10 evita a infecção do computador tanto quanto um aplicativo de antivírus qualquer.


Está(ão) correta(s):

Alternativas
Ano: 2018 Banca: UERR Órgão: IPERON - RO Prova: UERR - 2018 - IPERON - RO - Auditor |
Q961743 Noções de Informática
Um usuário precisa instalarem seu microcomputador um software antivírus de mercado, para se prevenir de ataques. Um software dessa categoria é o:
Alternativas
Q961512 Noções de Informática

Em conformidade com a Cartilha de Segurança para Internet, em relação ao significado das siglas UBE, UCE e URL, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:

(1) UBE.

(2) UCE.

(3) URL.


( ) Sequência de caracteres que indica a localização de um recurso na Internet, como, por exemplo, http://cartilha.cert.br/.

( ) Termo usado para se referir aos e-mails comerciais não solicitados.

( ) Termo usado para se referir aos e-mails não solicitados enviados em grande quantidade.

Alternativas
Q961204 Noções de Informática
Na questão que avalia o conhecimento de noção de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 
Em uma organização, os computadores são compartilhados, ou seja, quando um profissional chega, ele utiliza o computador que estiver disponível. Todos os computadores estão ligados em rede e utilizam o Microsoft Windows 8, em português. Para acessar a área de trabalho do Windows, o usuário precisa fazer login, mas, ao terminar de utilizar o computador, por segurança, precisa bloquear a tela do Windows, para permitir que outros usuários possam utilizá-lo. Para acessar a tela em que é possível fazer esse bloqueio, o funcionário deverá:
Alternativas
Q961202 Noções de Informática
Na questão que avalia o conhecimento de noção de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 
A prevenção de crimes cibernéticos tem maior chance de ser conseguida se o usuário seguir recomendações de segurança, como:
Alternativas
Q960937 Noções de Informática
Nos  itens  que  avaliem  conhecimentos  de  informática,  a  menos  que  seja  explicitamente  informado  o  contrário,  considere que: todos os programas mencionados estejam em  configuração‐padrão,  em  português;  o  mouse  esteja  configurado  para  pessoas  destras;  expressões  como  clicarclique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão esquerdo do mouse; e teclar corresponda à operação  de  pressionar  uma  tecla  e,  rapidamente,  liberá‐la,   acionando‐a  apenas  uma  vez.  Considere  também  que  não  haja restrições de proteção, de funcionamento e de uso em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados.  

A respeito do programa de correio eletrônico MS Outlook 2016, dasnoções de vírus, worms e pragas virtuais e dos aplicativos para segurança da informação, julgue o item.


O firewall é um software que filtra todas as mensagens que entram na rede de uma empresa, inclusive as criptografadas. Sua principal função é enviar uma notificação ao administrador da rede acerca das mensagens que não atendem aos critérios de segurança previamente estabelecidos, sem bloqueá‐las, pois não possui recursos para tal.
Alternativas
Q960936 Noções de Informática
Nos  itens  que  avaliem  conhecimentos  de  informática,  a  menos  que  seja  explicitamente  informado  o  contrário,  considere que: todos os programas mencionados estejam em  configuração‐padrão,  em  português;  o  mouse  esteja  configurado  para  pessoas  destras;  expressões  como  clicarclique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão esquerdo do mouse; e teclar corresponda à operação  de  pressionar  uma  tecla  e,  rapidamente,  liberá‐la,   acionando‐a  apenas  uma  vez.  Considere  também  que  não  haja restrições de proteção, de funcionamento e de uso em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados.  

A respeito do programa de correio eletrônico MS Outlook 2016, dasnoções de vírus, worms e pragas virtuais e dos aplicativos para segurança da informação, julgue o item.


A bomba lógica tem como característica principal enviar várias requisições de informação para um sistema de computação, com o objetivo de paralisá‐lo.

Alternativas
Q960935 Noções de Informática
Nos  itens  que  avaliem  conhecimentos  de  informática,  a  menos  que  seja  explicitamente  informado  o  contrário,  considere que: todos os programas mencionados estejam em  configuração‐padrão,  em  português;  o  mouse  esteja  configurado  para  pessoas  destras;  expressões  como  clicarclique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão esquerdo do mouse; e teclar corresponda à operação  de  pressionar  uma  tecla  e,  rapidamente,  liberá‐la,   acionando‐a  apenas  uma  vez.  Considere  também  que  não  haja restrições de proteção, de funcionamento e de uso em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados.  

A respeito do programa de correio eletrônico MS Outlook 2016, dasnoções de vírus, worms e pragas virtuais e dos aplicativos para segurança da informação, julgue o item.


Os tipos de ataque Cavalo de Troia e backdoor agem da mesma forma. Ambos necessitam de uma senha para acessar o sistema e burlar os procedimentos de segurança.

Alternativas
Q960020 Noções de Informática
Firewalls são aplicativos que protegem a integridade e a confidencialidade de dados na rede. Com relação a esse sistema de segurança, assinale a alternativa correta.
Alternativas
Q960018 Noções de Informática

Considere hipoteticamente que Pedro sofreu ataque de um malware que executou ações maliciosas, comprometendo a privacidade e a segurança do computador, ao monitorar e capturar informações inseridas nos navegadores e nos programas.

Com base nas informações apresentadas, o ataque sofrido condiz com ações de um

Alternativas
Q959860 Noções de Informática

No que diz respeito ao programa de correio eletrônico Microsoft Outlook 2016, aos procedimentos de segurança da informação e às noções de vírus, julgue o item a seguir.


O Backdoor, um tipo específico de vírus muito poderoso, não utiliza o e-mail como forma de invasão.

Alternativas
Q959859 Noções de Informática

No que diz respeito ao programa de correio eletrônico Microsoft Outlook 2016, aos procedimentos de segurança da informação e às noções de vírus, julgue o item a seguir.


Elaborar um planejamento estratégico de segurança da informação é um procedimento que pode ser realizado por uma organização com o objetivo de definir políticas, responsabilidades e escopo dos recursos a serem protegidos.

Alternativas
Q959858 Noções de Informática

No que diz respeito ao programa de correio eletrônico Microsoft Outlook 2016, aos procedimentos de segurança da informação e às noções de vírus, julgue o item a seguir.


Após a definição e a implementação do nível de segurança da informação para uma organização, não há necessidade de se realizar melhorias futuras, como, por exemplo, incrementá-lo, já que a proteção da informação estará garantida.

Alternativas
Q959690 Noções de Informática

Julgue o item seguinte quanto ao programa Microsoft Word 2013, ao programa de navegação Google Chrome, em sua versão mais atual, e às noções de vírus, worms e pragas virtuais.


Botnets são computadores infectados por arquivos considerados como maliciosos que podem ser controlados por criminosos, remotamente.

Alternativas
Q959689 Noções de Informática

Julgue o item seguinte quanto ao programa Microsoft Word 2013, ao programa de navegação Google Chrome, em sua versão mais atual, e às noções de vírus, worms e pragas virtuais.


O vírus de boot é um vírus que age diretamente na inicialização do sistema de computadores conectados à rede. Contudo, ele não é espalhado por meio de dispositivos, como, por exemplo, pen drives.

Alternativas
Q959632 Noções de Informática

A respeito de correio eletrônico, ou e-mail, julgue o próximo item.

Um servidor antispam possui necessariamente um ou mais sistemas antivírus para varredura de e-mails.

Alternativas
Q959623 Noções de Informática

No que se refere a redes de computadores e à segurança da informação, julgue o item subsequente.

Os antivírus podem proteger computadores individualmente ou toda uma rede quando instalados em servidores da rede.
Alternativas
Q958583 Noções de Informática
Na questão que avalia o conhecimento de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Ao instalar um novo software no computador, um Farmacêutico percebeu que o firewall embutido no Windows 8 havia sido desativado. Para resolver o problema, ele precisou acessar as opções de configuração do firewall, disponíveis a partir da opção:
Alternativas
Q958582 Noções de Informática
Na questão que avalia o conhecimento de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Considere o texto a seguir.


“Este malware criptografa os arquivos da vítima de forma que somente a chave criptográfica em poder dos criminosos virtuais pode descriptografá-los. Basicamente os criminosos “sequestram” os dados da máquina infectada pedindo dinheiro em moeda virtual bitcoin para liberarem os dados.”


Trata-se de um:

Alternativas
Q958045 Noções de Informática

Analise as seguintes afirmativas referentes aos cuidados a serem tomados contra códigos maliciosos.

I. O antivírus deve ser mantido sempre atualizado, com a versão mais recente e com todas as atualizações existentes aplicadas.

II. O antivírus deve ser configurado para verificar automaticamente os discos rígidos e as unidades removíveis (como pen-drives, CDs, DVDs e discos externos).

III. O antivírus deve ser configurado para verificar toda e qualquer extensão de arquivo.


Estão corretas as afirmativas

Alternativas
Respostas
3561: D
3562: C
3563: D
3564: D
3565: C
3566: E
3567: E
3568: E
3569: D
3570: E
3571: E
3572: C
3573: E
3574: C
3575: E
3576: E
3577: C
3578: B
3579: D
3580: D