Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.128 questões

Q952862 Noções de Informática
Os vírus são, de maneira geral, programas maliciosos desenvolvidos para invadir o computador de uma pessoa ou de uma empresa e realizar diversas atividades que podem trazer danos à vítima. Sobre os tipos de vírus e suas características, é INCORRETO afirmar:
Alternativas
Q952823 Noções de Informática

Sobre programas que compõem o sistema de segurança do Windows 10, analise as afirmativas a seguir:

I. O Firewall e o Windows Update são exemplos de programas que contribuem para a segurança no Windows 10.

II. O Windows Defender é o antivírus da Microsoft que não faz parte do pacote de instalação do Windows 10 e deve ser adquirido à parte.

III. O Firewall do Windows 10 possibilita dar permissão a um aplicativo para que, dessa forma, esse aplicativo faça as alterações desejadas no computador, sem ser bloqueado.

É CORRETO o que se afirma em

Alternativas
Q952687 Noções de Informática
A superexposição em redes sociais virtuais, com a publicação indiscriminada de informações e imagens pessoais do usuário, seus dados profissionais, seus hábitos, sua localização, seu patrimônio e seus relacionamentos, aumenta significativamente o risco de
Alternativas
Q952686 Noções de Informática
A possibilidade de invasores explorarem vulnerabilidades existentes em programas instalados em um computador pessoal pode ser reduzida significativamente pela
Alternativas
Q952451 Noções de Informática

A respeito de segurança da informação, julgue os itens a seguir.


I Autenticidade se refere às ações tomadas para assegurar que informações confidenciais e críticas não sejam roubadas do sistema.

II A gestão de segurança da informação deve garantir a disponibilidade da informação.

III A confidencialidade garante a identidade de quem envia a informação.

IV De acordo com o conceito de integridade, os dados devem ser mantidos intactos, sem alteração, conforme foram criados e fornecidos.


Estão certos apenas os itens

Alternativas
Q952449 Noções de Informática
Na Internet, um usuário pode se apossar indevidamente do login e da senha de outra pessoa para acessar o sistema em seu lugar. Assinale a opção que indica uma tecnologia utilizada para impedir esse tipo de acesso indevido.
Alternativas
Q951985 Noções de Informática

No contexto da segurança da informação, analise os itens a seguir:


I. Software que recebe atualizações periódicas com informações sobre novos malwares, com o objetivo de proteger o computador, eliminando e impedindo a propagação de novas ameaças.

II. Protege as redes de computadores filtrando os pacotes de dados e permitindo o tráfego somente do que for permitido previamente.

III. Refere-se à manipulação das pessoas pela persuasão a fim de descobrir informações sigilosas.


As definições acima se referem, respectivamente, a

Alternativas
Ano: 2018 Banca: IADES Órgão: APEX Brasil Prova: IADES - 2018 - APEX Brasil - Assistente |
Q951653 Noções de Informática

O termo malwares, utilizado para se referir a programas maliciosos, nasceu da combinação das palavras, de língua inglesa, malicious e software.


Há um tipo de malware, normalmente recebido como um “presente” (por exemplo, um cartão virtual), que possibilita uma maneira de acesso remoto ao computador após a infecção e, além de executar as funções para as quais foi projetado, executa também outras funções normalmente danosas e sem o conhecimento dos usuários.


O malware descrito é denominado de

Alternativas
Ano: 2018 Banca: CESPE / CEBRASPE Órgão: BNB Prova: CESPE - 2018 - BNB - Analista Bancário |
Q950818 Noções de Informática

Acerca de pesquisas na Web e de vírus e ataques a computadores, julgue o  item subsequente.


Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas.

Alternativas
Ano: 2018 Banca: CESPE / CEBRASPE Órgão: BNB Prova: CESPE - 2018 - BNB - Analista Bancário |
Q950817 Noções de Informática

Acerca de pesquisas na Web e de vírus e ataques a computadores, julgue o  item subsequente.


Entre as categorias de antivírus disponíveis gratuitamente, a mais confiável e eficiente é o scareware, pois os antivírus dessa categoria fazem uma varredura nos arquivos e são capazes de remover 99% dos vírus existentes

Alternativas
Q950626 Noções de Informática
A propriedade de segurança da informação que diz respeito a salvaguarda da exatidão e completeza dos dados ou informação, equivale a alternativa:
Alternativas
Q950475 Noções de Informática
O tipo de ameaça à segurança de um computador que consiste em um programa completo que se replica de forma autônoma para se propagar para outros computadores é:
Alternativas
Q950469 Noções de Informática
O tipo de malware que modifica ou substitui um ou mais programas existentes para ocultar o fato de que um computador tenha sido comprometido, ocultando vestígios de ataque, é:
Alternativas
Q948138 Noções de Informática
Qual dos itens abaixo não guarda nenhuma relação de função com antivírus e segurança de dados?
Alternativas
Q948137 Noções de Informática
Antivírus ou Anti-Malware é um tipo de programa de software concebido para prevenir, detectar e reparar códigos maliciosos em dispositivos de endpoint e sistemas de TI. A primeira camada de proteção em um sistema de e-mail seguro é a análise de vírus/malware para garantir a confiabilidade das mensagens de e-mail recebidas e enviadas através do sistema. As chances de sua empresa ser infectada por malware através de mensagens de e-mail são quase 100% em um sistema desprotegido. Marque o item onde não figura um dos antivírus bastante conhecidos no mercado de informática:
Alternativas
Q948136 Noções de Informática
Fazer backup de um computador significa, basicamente, realizar uma cópia de segurança. Este é um processo para salvar documentos importantes e manter arquivos pessoais protegidos, em caso de eventuais problemas. Podemos fazer backup utilizando, EXCETO:
Alternativas
Ano: 2018 Banca: Quadrix Órgão: CFBio Prova: Quadrix - 2018 - CFBio - Técnico em Arquivo |
Q947152 Noções de Informática

No que diz respeito ao programa de correio eletrônico MS Outlook 2016, ao sítio de busca Google e aos procedimentos de segurança da informação, julgue o item seguinte.


Com o objetivo de dar agilidade a determinados processos internos de uma organização, os usuários de computador podem executar programas que contêm códigos maliciosos, oriundos da Internet.

Alternativas
Ano: 2018 Banca: Quadrix Órgão: CFBio Prova: Quadrix - 2018 - CFBio - Técnico em Arquivo |
Q947151 Noções de Informática
No que diz respeito ao programa de correio eletrônico MS Outlook 2016, ao sítio de busca Google e aos procedimentos de segurança da informação, julgue o item seguinte.

Na prática, as ações necessárias para alinhar a segurança da informação ao negócio de uma organização consistem em um procedimento muito simples, por isso as empresas e os órgãos públicos não podem deixar de realizá‐las.
Alternativas
Q947057 Noções de Informática

Em relação aos conceitos básicos sobre Internet e suas ferramentas, marque V se a afirmativa for verdadeira ou F se for falsa.


( ) Um usuário doméstico faz acesso à Internet por meio de um serviço contratado de acesso por fibra ótica. Esse acesso, disponibilizado pelo serviço contratado, é realizado pelo provedor.

( ) Um worm é um arquivo de texto armazenado no computador de um usuário a pedido de um servidor da web, permitindo que um site armazene informações no computador do usuário e depois as recupere.

( ) No caso de se utilizar de um servidor proxy firewall para acessar um sítio na Internet, o cliente não troca pacotes de informações diretamente com o servidor solicitado.

( ) Para acessar conteúdos disponíveis, um usuário deve dispor de um aplicativo conhecido por cliente de e-mail.


Assinale a alternativa que apresenta a sequência correta, de cima para baixo.

Alternativas
Q946478 Noções de Informática
Analise as afirmações sobre o certificado digital.
I. Utiliza o modelo de teia de confiança, uma vez que o certificado deve ser assinado por uma autoridade certificadora de forma hierárquica. II. Utiliza técnicas de criptografia simétrica para garantir a identificação de uma entidade, por isso a chave privada deve ser mantida em sigilo. III. O certificado digital contém uma chave pública que é par da chave privada e que deve ser mantida em sigilo pela entidade que possui o certificado.
É correto afirmar que
Alternativas
Respostas
3581: D
3582: B
3583: D
3584: C
3585: C
3586: A
3587: B
3588: B
3589: C
3590: E
3591: A
3592: A
3593: B
3594: C
3595: A
3596: B
3597: E
3598: E
3599: C
3600: B