Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.128 questões

Q945677 Noções de Informática

Dagoberto é um homem de uma senha só: utiliza uma única senha para qualquer acesso ou cadastro que faz na internet. A senha da sua conta bancária é a mesma do seu e-mail e das redes sociais que utiliza, que por sua vez é igual à que ele utiliza em seu smartphone e em alguns sites onde gosta de fazer compras. Parece que Dagoberto gosta de viver perigosamente, porque caso essa senha seja descoberta algum dia, tudo que ele acessa com ela poderá ser roubado dele. Quando questionado, Dagoberto se diz seguro, já que garante que só ele sabe a sua senha e que jamais a mostraria para qualquer um nessa vida.


Agora, você que estudou sobre noções de segurança para prestar este concurso sabe que Dagoberto definitivamente não está seguro. Existem muitas maneiras de Dagoberto ter a sua senha roubada e, com isso, ter a sua tranquilidade perdida. Assinale a alternativa que apresenta SOMENTE recomendações que Dagoberto deve seguir para MINIMIZAR o risco de ter a sua senha capturada. 

Alternativas
Q945523 Noções de Informática

Analise as afirmações sobre vírus e trojans relativas às suas características.


I. Os vírus são programas (ou partes de um programa) que infectam um hospedeiro. Nesse caso, o hospedeiro é um arquivo qualquer do computador, ou seja, um vírus não existe de forma autônoma;

II. Os vírus de computador não são capazes de criar cópias de si mesmos em outros arquivos para propagarem a infecção;

III. Um trojan, normalmente, se apresenta como algo inofensivo, mas que, na verdade, possui objetivos maliciosos, como permitir acesso não autorizado a portas de comunicação que possibilitem a invasão do computador que o executou.


Marque a alternativa que apresenta as afirmações CORRETAS.

Alternativas
Q945310 Noções de Informática
As cópias de segurança devem ser armazenadas em localidade remota, distante do local principal o suficiente para o caso de desastre ou impedimento, mas que não comprometa o acesso para a recuperação, quando for necessário.
Sobre a diretriz de cópias de segurança, para os casos de recuperação de desastre, é correto afirmar que
Alternativas
Q945309 Noções de Informática

No contexto do sistema mundial relacionado à rede de segurança de computadores, definem-se princípios gerais básicos para mantê-lo de forma eficiente.


Desses princípios básicos, a disponibilidade pode ser descrita como protetora contra

Alternativas
Q944049 Noções de Informática
Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário é um malware do tipo:
Alternativas
Ano: 2018 Banca: UFRR Órgão: UFRR Prova: UFRR - 2018 - UFRR - Assistente Social |
Q943981 Noções de Informática
Técnica de embaralhar digitalmente uma mensagem, para transmiti-la de forma sigilosa, permitindo somente ao usuário autorizado a extração de seu conteúdo.
Alternativas
Q943383 Noções de Informática
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Acerca dos conceitos de organização e de gerenciamento de arquivos, pastas e programas, dos procedimentos de segurança da informação e das noções de vírus, julgue o item subsequente.


O vírus de macro é um tipo de vírus que possui um baixo poder de propagação e sua infecção dá-se normalmente por meio da abertura de arquivos de imagens, como, por exemplo, jpeg e gifs animados.

Alternativas
Q943382 Noções de Informática
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Acerca dos conceitos de organização e de gerenciamento de arquivos, pastas e programas, dos procedimentos de segurança da informação e das noções de vírus, julgue o item subsequente.


Realizar um mapeamento para a identificação das vulnerabilidades e definir as prioridades para a implementação de controles de segurança da informação são ações importantes a serem realizadas por uma organização, uma vez que ela possui vários tipos de recursos envolvidos e várias plataformas tecnológicas.

Alternativas
Q943381 Noções de Informática
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Acerca dos conceitos de organização e de gerenciamento de arquivos, pastas e programas, dos procedimentos de segurança da informação e das noções de vírus, julgue o item subsequente.


As organizações, independentemente de suas áreas de negócios, não devem permitir que seus usuários abram e-mails de pessoas desconhecidas em seus computadores, sob pena de seu ambiente computacional ser colocado em risco.

Alternativas
Q942386 Noções de Informática
 Em relação às cópias de segurança ou backups, é correto afirmar que 
Alternativas
Q942383 Noções de Informática
Um dos mecanismos de segurança da informação é o registro de atividades, que é gerado por programas e serviços de um computador. Se não for possível evitar um ataque, esses registros podem permitir que as ações executadas pelo atacante sejam rastreadas, como arquivos alterados e as informações acessadas. Os registros também são essenciais para notificação de incidentes, pois permitem que diversas informações importantes sejam detectadas, como a data e o horário em que uma determinada atividade ocorreu, o endereço IP de origem da atividade, as portas envolvidas, o protocolo utilizado no ataque etc. Esses registros são conhecidos como
Alternativas
Q941279 Noções de Informática

Programa malicioso que tem como finalidade registrar e armazenar tudo o que é digitado pelo usuário, quase sempre a fim de capturar, por exemplo, senhas de acesso ou números de cartões de crédito.


As informações apresentadas descrevem o programa denominado

Alternativas
Q937981 Noções de Informática
Em relação à navegação na Internet, atribua V (verdadeiro) ou F (falso) às afirmativas a seguir.
( ) O endereço www.gmail.com é um endereço de correio eletrônico válido. ( ) Ransomware é um tipo de código malicioso capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. ( ) A utilização de guias ou abas permite abrir diversas páginas em uma mesma janela. ( ) Nos navegadores de Internet, as teclas CTRL+F abrem um campo para busca de texto. ( ) Spam é um termo que se refere a e-mails não solicitados, que geralmente são enviados para um grande número de pessoas.
Assinale a alternativa que contém, de cima para baixo, a sequência correta.
Alternativas
Q935944 Noções de Informática

No item seguinte, referente a conceitos de organização e de gerenciamento de informações e segurança da informação, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada.


Mateus tem em seu computador o Windows 10 e um firewall pessoal instalado que funciona corretamente. Nessa situação, embora esteja funcionando corretamente, o firewall não é suficiente para conter vírus e(ou) perdas de arquivos devidas a eventual falta de becape.

Alternativas
Q935941 Noções de Informática
No item a seguir, concernente a redes de computadores, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada.
Ao acessar o sítio http://wwws.simp.mppi.mp.br/ para efetuar uma pesquisa sobre peças processuais, um usuário ficou em dúvida se deveria informar dados sigilosos. Nessa situação, a dúvida do usuário é improcedente, pois o fato de o sítio possuir um s (de secure) no endereço, especificamente em wwws., significa que todo acesso a esse sítio é seguro, uma vez que os dados trafegados entre o computador do usuário e o servidor são criptografados.
Alternativas
Q935938 Noções de Informática

No item a seguir, é apresentado uma situação hipotética, seguida de uma assertiva a ser julgada, a respeito de noções de sistema operacional.


Foi solicitado a Paulo criptografar um pendrive, que contém arquivos sensíveis no sistema operacional Windows 10, de modo a proteger os dados desse dispositivo contra ameaças de roubo. Nessa situação, uma das formas de atender a essa solicitação é, por exemplo, utilizar a criptografia de unidade de disco BitLocker, um recurso de proteção de dados nesse sistema operacional.

Alternativas
Q934414 Noções de Informática

Julgue o item a seguir, em relação às características de software malicioso.


Formatos comuns de arquivos, como, por exemplo, .docx ou .xlsx, são utilizados como vetor de infecção por ransomware, um tipo de software malicioso que encripta os dados do usuário e solicita resgate.

Alternativas
Q933300 Noções de Informática

Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais.


A superexposição de dados pessoais nas redes sociais facilita o furto de identidade ou a criação de identidade falsa com dados da vítima, identidades essas que podem ser usadas para atividades maliciosas tais como a realização de transações financeiras fraudulentas, a disseminação de códigos maliciosos e o envio de mensagens eletrônicas falsas por email ou redes sociais.

Alternativas
Q933299 Noções de Informática

Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais.


Na autenticação em dois fatores, necessariamente, o primeiro fator de autenticação será algo que o usuário possui — por exemplo, um token gerador de senhas — e o segundo, alguma informação biométrica, como, por exemplo, impressão digital ou geometria da face reconhecida.

Alternativas
Q933298 Noções de Informática

Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais.


A infecção de um sistema por códigos maliciosos pode ocorrer por meio da execução de arquivos infectados obtidos de anexos de mensagens eletrônicas, de mídias removíveis, de páginas web comprometidas, de redes sociais ou diretamente de outros equipamentos.

Alternativas
Respostas
3601: A
3602: B
3603: B
3604: D
3605: D
3606: D
3607: E
3608: C
3609: E
3610: C
3611: B
3612: C
3613: E
3614: C
3615: E
3616: C
3617: C
3618: C
3619: E
3620: C