Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.216 questões

Q986090 Noções de Informática

Julgue verdadeira (V) ou falsa (F) cada uma das afirmativas a seguir, sobre segurança da informação.


I. Os sistemas biométricos podem requerer identificação por meio de diferentes características do corpo de uma pessoa, como os olhos, os dedos e a palma da mão.

II. Dentre os principais pilares da segurança da informação, o princípio da disponibilidade é a garantia de que a informação esteja disponível de forma oportuna.

III. Um dos benefícios da criptografia assimétrica é a utilização de assinaturas digitais, que permitem ao destinatário verificar a autenticidade e a integridade da informação recebida. Além disso, uma assinatura digital não permite o repúdio, isto é, o emitente não pode alegar que não realizou a ação.


A sequência correta é

Alternativas
Q985954 Noções de Informática

Leia as afirmativas a seguir:


I. Utilizar senhas com elevada complexidade é uma boa prática de segurança na internet.

II. O comando F2 abre a Ajuda e Suporte do Windows.


Marque a alternativa CORRETA:

Alternativas
Q985529 Noções de Informática

No que diz respeito ao programa de correio eletrônico MS Outlook 2016, ao sítio de busca Google e aos procedimentos de segurança da informação, julgue o item seguinte.


Garantir a segurança da informação de uma determinada organização é atribuição exclusiva da própria organização, não sendo permitido contratar serviços de terceiros, mesmo que eles possuam grande experiência na área, pois esse procedimento torna vulneráveis as informações organizacionais.

Alternativas
Ano: 2019 Banca: IBADE Órgão: IABAS Prova: IBADE - 2019 - IABAS - Técnico de Enfermagem |
Q985116 Noções de Informática
Existem precauções que devem ser tomadas para evitar a instalação de vírus. A principal é evitar abrir arquivos que possam instalar o vírus. A opção que apresenta potencial risco de instalação de vírus é:
Alternativas
Q983360 Noções de Informática
Os trojans, como o Back-orifice, Netbus e outros, nada mais são do que programas que uma vez instalados transformam seu computador num servidor, que pode ser acessado por qualquer um que tenha o módulo cliente do mesmo programa. Estes programas ficam quase invisíveis depois de instalados, dificultando sua identificação. De qualquer forma, como qualquer outro programa, estes precisam ser instalados. Ninguém é contaminado pelo BO, gratuitamente, sempre a contaminação surge devido a algum descuido. Para isso pode-se usar de vários artifícios. Pode-se enviar o trojan disfarçado de um jogo ou qualquer outra coisa, fazendo com que o usuário execute o arquivo e se contamine. Qualquer antivírus atualizado vai ser capaz de detectar estes programas e eliminá-los, porém para isto é preciso que você atualize seu antivírus sempre, pois praticamente a cada dia surgem novos programas, ou versões aperfeiçoadas, capazes de enganar as atualizações anteriores. Não adianta nada manter o antivírus ativo caso você não baixe as atualizações. Além dos trojans, existem várias outras formas de se roubar dados ou invadir computadores e, 99% das invasões se dá devido a um (ou vários) dos fatores a seguir, exceto:
Alternativas
Q983359 Noções de Informática

O phishing é um dos ataques mais corriqueiros na Internet ultimamente, pois se trata de um golpe relativamente fácil de ser aplicado e atinge vários usuários ao mesmo tempo. Basta uma pessoa clicar em um link malicioso para ter dados pessoais roubados, como senhas de banco e, dependendo do tipo, até espalhar vírus e trojans à lista de contatos do celular ou redes sociais. A partir deste cenário, avalie as seguintes asserções:


I. Os programas de antivírus podem ajudar contra os ataques, principalmente as empresas. Entretanto, conhecer como os golpes de phishing são aplicados também é uma maneira eficiente de prevenir possíveis ataques e não se tornar mais uma vítima.

Porque

II. Se você tem uma conta no Dropbox e armazena arquivos importantes e particulares por lá, preste atenção aos e-mails que recebe. Os criminosos usam falsos endereços que parecem vir da plataforma para levar o usuário a fazer login em um site fraudulento.


A respeito dessas asserções, assinale a alternativa correta:

Alternativas
Q983357 Noções de Informática
Malware (abreviação de "software malicioso") é qualquer software desenvolvido para a finalidade de fazer mal a um sistema de computador. A ameaça de software mal-intencionado facilmente pode ser considerada como a maior ameaça à segurança da Internet. Anteriormente, vírus foram, mais ou menos, a única forma de malware. Hoje em dia, a ameaça tem crescido para incluir network-aware worms, cavalos de Tróia, spyware, adware e assim por diante. Existem muitos tipos diferentes de Malware, são exemplos, exceto:
Alternativas
Q983320 Noções de Informática
Na contemporaneidade, “Segurança na Internet” parece ser um tema de grande interesse, talvez pela complexidade (ou simplicidade, dependendo do ponto de vista) ou talvez pela pouca quantidade de informações disponíveis sobre o tema. Tanto que entre os 10 livros de informática mais vendidos, 3 tem como tema os “Hackers”. Existem várias formas de se roubar dados ou invadir computadores e, 99% das invasões, se dá devido a um (ou vários) dos seguintes fatores, exceto:
Alternativas
Q983290 Noções de Informática
Firewalls de controle de aplicação (exemplos de aplicação: SMTP, FTP, HTTP, etc) são instalados geralmente em computadores servidores e são conhecidos como:
Alternativas
Q983256 Noções de Informática
Fazer backup de 100 gigabytes de dados todas as noites quando talvez 10 gigabytes de dados foram alterados não é uma boa prática. Por este motivo, que tipo de backup deve ser utilizado?
Alternativas
Q983252 Noções de Informática
Existe uma variedade de programas maliciosos, também chamados de “pragas digitais”, e que não são, necessariamente, vírus. Os Spywares são caracterizados por:
Alternativas
Q983163 Noções de Informática
As atualizações de segurança do Windows podem ajudar a proteger contra ameaças novas e contínuas à sua privacidade e ao seu computador. Dentre as opções disponíveis de configuração qual opção é a RECOMENDADA pelo Sistema Operacional Windows?
Alternativas
Q981232 Noções de Informática
Programas antivírus representam uma importante ferramenta aos usuários de computadores, sendo que tais programas
Alternativas
Q981055 Noções de Informática
Recentemente tem surgido um novo tipo de praga virtual que criptografa todos os arquivos de um computador, tornando-os inacessíveis, enquanto exibe uma mensagem cobrando um resgate para que os arquivos sejam descriptografados. Esta praga virtual é conhecida como:
Alternativas
Q979899 Noções de Informática

As aplicações maliciosas, também popularmente chamadas de vírus no Brasil, são de muitos tipos, mas dependerá da estratégia de infecção adotada e do tipo de atividade desempenhada pelo programa. Analise as afrmativas abaixo, dê valores Verdadeiro (V) ou Falso (F).

( ) As aplicações maliciosas são também conhecidas por malware, portanto todo vírus é um malware.

( ) O ransomware é um malware que sequestra os dados do computador, criptografa os arquivos pessoais mantendo o sistema operante. Cobra dinheiro para a liberação, apagando os dados caso o prazo de resgate não seja cumprido ou se tentar a liberação do acesso sem o pagamento.

( ) worms são um tipo de malware que, ao conseguirem invadir uma máquina, seguem se replicando e consumindo recursos computacionais, mesmo que muitas vezes não causem alterações no sistema ou corrompam arquivos.

( ) Trojan horses, ou cavalos de Tróia, são malwares do tipo “worms” encaminhados em emails voltados a capturar senhas.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.

Alternativas
Q979845 Noções de Informática
O Phishing é um tipo de ameaça virtual bastante comum nos dias de hoje. Em relação ao Phishing, assinale a alternativa correta.
Alternativas
Q979254 Noções de Informática
Marque a alternativa ERRADA sobre os conceitos de vírus e ameaças virtuais:
Alternativas
Q979090 Noções de Informática
No contexto de segurança da informação, marque a alternativa que apresenta a definição correta de anti-spyware:
Alternativas
Q979045 Noções de Informática
No contexto da segurança da informação, existe um sistema que é usado para prevenir o acesso não autorizado de usuários da Internet a uma rede privada (intranet). Esse sistema pode ser implementado em hardware, software ou combinação de ambos. As mensagens que entram e saem da intranet devem passar por esse sistema que aplica suas políticas de segurança para permitir ou não a transmissão das mesmas. Esse sistema é denominado:
Alternativas
Q978879 Noções de Informática
Firewall é uma solução de segurança baseada em hardware ou software (mais comum), onde sua função é:

Alternativas
Respostas
3601: D
3602: B
3603: E
3604: C
3605: C
3606: B
3607: D
3608: D
3609: A
3610: C
3611: A
3612: B
3613: E
3614: B
3615: B
3616: E
3617: A
3618: E
3619: B
3620: D