Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.231 questões

Q988904 Noções de Informática
No item que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

A respeito das noções de vírus, worms e pragas virtuais, dos aplicativos para segurança da informação e dos procedimentos de backup, julgue o item a seguir.


Mesmo sendo gratuitos, é recomendado instalar no computador antivírus de fabricantes conhecidos, pois minimizam a chance de o usuário instalar um antivírus falso.

Alternativas
Q988903 Noções de Informática
No item que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

A respeito das noções de vírus, worms e pragas virtuais, dos aplicativos para segurança da informação e dos procedimentos de backup, julgue o item a seguir.


Um firewall é um programa ou equipamento, fornecido por algumas empresas de segurança da informação, que realiza filtragem de pacotes em uma rede. No entanto, ele não é considerado como fundamental para a segurança do computador, enquanto software, quando instalado no sistema operacional.

Alternativas
Q988902 Noções de Informática
No item que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

A respeito das noções de vírus, worms e pragas virtuais, dos aplicativos para segurança da informação e dos procedimentos de backup, julgue o item a seguir.


Assim como um vírus, um worm também é um programa de computador que contém, em seu código, um conjunto de instruções.

Alternativas
Q988901 Noções de Informática
No item que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

A respeito das noções de vírus, worms e pragas virtuais, dos aplicativos para segurança da informação e dos procedimentos de backup, julgue o item a seguir.


Um Cavalo de Troia é capaz de visualizar diversas informações no computador, inclusive senhas em cache.

Alternativas
Q988775 Noções de Informática
No item que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

No que diz respeito a redes de computadores, ao programa de navegação Google Chrome e às noções de vírus, worms e pragas virtuais, julgue o item seguinte.


Os programas spywares, que muitas vezes são difíceis de serem removidos, podem se manifestar por meio da exibição de janelas pop-up.

Alternativas
Q988774 Noções de Informática
No item que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

No que diz respeito a redes de computadores, ao programa de navegação Google Chrome e às noções de vírus, worms e pragas virtuais, julgue o item seguinte.


A propagação de um worm ocorre, exclusivamente, por meio de mensagem de e-mail, diferentemente de um vírus de computador, que é transmitido por meio de um dispositivo, como, por exemplo, o pendrive.

Alternativas
Ano: 2018 Banca: Quadrix Órgão: CRO-PB Prova: Quadrix - 2018 - CRO-PB - Fiscal |
Q987190 Noções de Informática
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

A respeito do Google, sítio de busca e pesquisa na Internet, dos conceitos de organização e de gerenciamento de arquivos e das noções de vírus, worms e pragas virtuais, julgue o item subsequente.


Um vírus de computador pode se manifestar de diversas maneiras, como, por exemplo, exibindo mensagem na tela do computador ou apagando, sem que o usuário perceba inicialmente, arquivos fundamentais do disco rígido.

Alternativas
Ano: 2018 Banca: Quadrix Órgão: CRO-PB Prova: Quadrix - 2018 - CRO-PB - Fiscal |
Q987189 Noções de Informática
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

A respeito do Google, sítio de busca e pesquisa na Internet, dos conceitos de organização e de gerenciamento de arquivos e das noções de vírus, worms e pragas virtuais, julgue o item subsequente.


O Cavalo de Troia executa diversas tarefas no ambiente com o objetivo de coletar informações. No entanto, tarefas mais complexas, como, por exemplo, reinicializar sistemas, não são executadas por ele.

Alternativas
Ano: 2018 Banca: Quadrix Órgão: CRO-PB Prova: Quadrix - 2018 - CRO-PB - Fiscal |
Q987182 Noções de Informática
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Quanto aos conceitos básicos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais recente, e ao programa de correio eletrônico MS Outlook 2016, julgue o item.


Por conter mecanismos antiataque e modo de incompatibilidade com alguns sistemas operacionais, o Google Chrome não pode ser definido como o navegador‐padrão.

Alternativas
Q987010 Noções de Informática

Com relação ao programa de navegação Mozilla Firefox, em sua versão mais recente, ao conceito de organização e de gerenciamento de arquivos e pastas e aos procedimentos de segurança da informação, julgue o próximo item.


As tentativas de engenharia social podem ser evitadas por meio de medidas simples, como, por exemplo, não fornecer quaisquer informações consideradas como confidenciais a pessoas desconhecidas

Alternativas
Q987009 Noções de Informática

Com relação ao programa de navegação Mozilla Firefox, em sua versão mais recente, ao conceito de organização e de gerenciamento de arquivos e pastas e aos procedimentos de segurança da informação, julgue o próximo item.


Por fazer parte do público interno de uma organização, os funcionários não oferecem riscos no que tange à área de segurança da informação, de modo que não precisam ser envolvidos ou fazer parte dos procedimentos de segurança.

Alternativas
Q986900 Noções de Informática

No que diz respeito ao programa de navegação Mozilla Firefox, em sua versão mais atual, aos conceitos de organização e de gerenciamento de arquivos e às noções de vírus, worms e pragas virtuais, julgue o item a seguir.


Um rootkit se esconde com profundidade no sistema operacional, sendo sua remoção uma tarefa difícil, já que, na maioria dos casos, danifica o sistema.

Alternativas
Q986899 Noções de Informática

No que diz respeito ao programa de navegação Mozilla Firefox, em sua versão mais atual, aos conceitos de organização e de gerenciamento de arquivos e às noções de vírus, worms e pragas virtuais, julgue o item a seguir.


Computadores que já foram infectados por worms não são alvos de reinfecção.

Alternativas
Q986521 Noções de Informática

A criptografia é considerada a ciência e a arte de escrever mensagens em forma cifrada ou em código, constituindo um dos principais mecanismos de segurança que se pode usar para se proteger dos riscos associados ao uso da internet. De acordo com o tipo de chave usada, os métodos criptográficos podem ser subdivididos em duas grandes categorias, descritas a seguir.

(1) Utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados. Casos nos quais a informação é codificada e decodificada por uma mesma pessoa, não há necessidade de compartilhamento da chave secreta. Entretanto, quando estas operações envolvem pessoas ou equipamentos diferentes, é necessário que a chave secreta seja previamente combinada por meio de um canal de comunicação seguro (para não comprometer a confidencialidade da chave). Exemplos de métodos criptográficos que usam chave simétrica são: AES, Blowfish, RC4, 3DES e IDEA.

(2) Utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. Qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não repúdio. A chave privada pode ser armazenada de diferentes maneiras, como um arquivo no computador, um smartcard ou um token. Exemplos de métodos criptográficos que usam chaves assimétricas são: RSA, DSA, ECC e Diffie-Hellman.


Os métodos descritos em (1) e em (2) são denominados, respectivamente, criptografia de chave:

Alternativas
Q986520 Noções de Informática

Atualmente, um internauta que exerce a função de Guarda Civil Municipal da Prefeitura de Niterói deve se preocupar com os aspectos de segurança da informação na internet, particularmente pela ocorrência de fraudes. Uma delas ocorre quando um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social, conforme o exemplo a seguir.

(1) Tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular.

(2) Procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira.

(3) Informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção ao crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito.


A fraude descrita é conhecida como:

Alternativas
Q986091 Noções de Informática
No programa de navegação Microsoft Edge, a função que ajuda a detectar sites de phishing e a proteger contra a instalação de softwares maliciosos é o filtro
Alternativas
Q986090 Noções de Informática

Julgue verdadeira (V) ou falsa (F) cada uma das afirmativas a seguir, sobre segurança da informação.


I. Os sistemas biométricos podem requerer identificação por meio de diferentes características do corpo de uma pessoa, como os olhos, os dedos e a palma da mão.

II. Dentre os principais pilares da segurança da informação, o princípio da disponibilidade é a garantia de que a informação esteja disponível de forma oportuna.

III. Um dos benefícios da criptografia assimétrica é a utilização de assinaturas digitais, que permitem ao destinatário verificar a autenticidade e a integridade da informação recebida. Além disso, uma assinatura digital não permite o repúdio, isto é, o emitente não pode alegar que não realizou a ação.


A sequência correta é

Alternativas
Q985954 Noções de Informática

Leia as afirmativas a seguir:


I. Utilizar senhas com elevada complexidade é uma boa prática de segurança na internet.

II. O comando F2 abre a Ajuda e Suporte do Windows.


Marque a alternativa CORRETA:

Alternativas
Q985529 Noções de Informática

No que diz respeito ao programa de correio eletrônico MS Outlook 2016, ao sítio de busca Google e aos procedimentos de segurança da informação, julgue o item seguinte.


Garantir a segurança da informação de uma determinada organização é atribuição exclusiva da própria organização, não sendo permitido contratar serviços de terceiros, mesmo que eles possuam grande experiência na área, pois esse procedimento torna vulneráveis as informações organizacionais.

Alternativas
Ano: 2019 Banca: IBADE Órgão: IABAS Prova: IBADE - 2019 - IABAS - Técnico de Enfermagem |
Q985116 Noções de Informática
Existem precauções que devem ser tomadas para evitar a instalação de vírus. A principal é evitar abrir arquivos que possam instalar o vírus. A opção que apresenta potencial risco de instalação de vírus é:
Alternativas
Respostas
3601: C
3602: E
3603: C
3604: C
3605: C
3606: E
3607: C
3608: E
3609: E
3610: C
3611: E
3612: C
3613: E
3614: E
3615: D
3616: A
3617: D
3618: B
3619: E
3620: C