Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.128 questões

Q933297 Noções de Informática
Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais.
Um ataque de ransomware comumente ocorre por meio da exploração de vulnerabilidades de sistemas e protocolos; a forma mais eficaz de solucionar um ataque desse tipo e recuperar os dados “sequestrados” (criptografados) é a utilização de técnicas de quebra por força bruta da criptografia aplicada.
Alternativas
Q933296 Noções de Informática
    Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1.

Tendo como referência essa situação hipotética, julgue o item a seguir.


A despeito das configurações dos ativos de segurança corporativos e do serviço de firewall instalado na estação de trabalho, Marta poderá acessar remotamente sua estação de trabalho usando a Conexão de Área de Trabalho Remota, a partir de outra estação conectada à Internet.

Alternativas
Q933185 Noções de Informática

No que se refere à segurança de computadores, julgue o item subsecutivo.


Um dos objetivos do firewall é monitorar todo o tráfego de dados entrando e saindo de uma rede local e entrar em ação ao identificar um sniffer externo.

Alternativas
Q933183 Noções de Informática

No que se refere à segurança de computadores, julgue o item subsecutivo.


Os browsers Internet Explorer, Firefox e Chrome permitem a instalação de plugins para implementar proteção antiphishing.

Alternativas
Q933182 Noções de Informática

No que se refere à segurança de computadores, julgue o item subsecutivo.


Cavalos de Troia são exemplos de vírus contidos em programas aparentemente inofensivos e sua ação danosa é mascarada pelas funcionalidades do hospedeiro.

Alternativas
Q933065 Noções de Informática

Acerca de redes de computadores e segurança, julgue o item que segue.


Os softwares de spyware têm como principal objetivo adquirir informações confidenciais de empresas e são usados como uma forma de espionagem empresarial.

Alternativas
Q933064 Noções de Informática

Acerca de redes de computadores e segurança, julgue o item que segue.


Os aplicativos de antivírus com escaneamento de segunda geração utilizam técnicas heurísticas para identificar códigos maliciosos.

Alternativas
Q933063 Noções de Informática

Acerca de redes de computadores e segurança, julgue o item que segue.


Um firewall implementa uma política de controle de comportamento para determinar que tipos de serviços de Internet podem ser acessados na rede.

Alternativas
Q933061 Noções de Informática

Acerca de redes de computadores e segurança, julgue o item que segue.


Uma das partes de um vírus de computador é o mecanismo de infecção, que determina quando a carga útil do vírus será ativada no dispositivo infectado.

Alternativas
Q932858 Noções de Informática
Julgue o item subsecutivo a respeito de redes de computadores e conceitos de proteção e segurança.
Um firewall é uma combinação de hardware e software que isola da Internet a rede interna de uma organização, permitindo o gerenciamento do fluxo de tráfego e dos recursos da rede e o controle, pelo administrador de rede, do acesso ao mundo externo.
Alternativas
Q932533 Noções de Informática
Em maio de 2017 ocorreu um ataque cibernético a nível mundial por um ransomware, um tipo de vírus que “sequestra” os dados de um computador e só os libera com a realização de um pagamento (resgate). O ataque afetou mais de 200 mil máquinas em 150 países. No Brasil, as principais vítimas do vírus foram empresas e órgãos públicos, como a Petrobras, o Itamaraty e o Instituto Nacional do Seguro Social (INSS). O nome do vírus de computador relacionado ao ataque cibernético mencionado é:
Alternativas
Q932532 Noções de Informática

Edward Snowden, analista de sistemas conhecido mundialmente por revelar programas de espionagem da Agência de Segurança dos Estados Unidos (NSA), criou um aplicativo de celular que transforma smartphones com sistema operacional Android em um sistema antiespionagem. O nome do aplicativo antiespionagem em questão é:

                        (fonte: Revista época Negócios 26/12/2017 - adaptado)

Alternativas
Q932528 Noções de Informática

Assinale a alternativa que completa correta e respectivamente a lacuna da frase a seguir:


um backup ___________ copia somente os arquivos criados ou alterados desde o último backup normal ou incremental, e os marca como arquivos que passaram por backup (o atributo de arquivo é desmarcado)”.

Alternativas
Q932283 Noções de Informática
Alguns e-mails se assemelham a outras formas de propaganda, como a carta colocada na caixa de correio, o panfleto recebido na esquina e a ligação telefônica ofertando produtos.
Imagem associada para resolução da questão

Fonte: CERT.br/NIC.br
Os e-mails não solicitados, às vezes com propaganda, que geralmente são enviados para um grande número de pessoas são denominados
Alternativas
Q932266 Noções de Informática
No contexto do Windows Defender e seus componentes, a verificação de vírus e malware pode ser acionada na forma de full ou quick scan.
Com relação aos arquivos verificados, assinale a opção que melhor caracteriza as diferenças da segunda forma em relação à primeira.
Alternativas
Q931561 Noções de Informática

A Cisco define um firewall como sendo “... um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança”. Sobre os firewalls, considere as seguintes afirmativas:


I Um firewall, necessariamente, é um dispositivo implementado em software.

II O firewall só é utilizado para tráfego de Internet.

III Um firewall pode ser implementado em hardware, em software ou em ambos.

IV O Windows 10 possui um firewall que pode estar ativado ou desativado.


Estão corretas as afirmações

Alternativas
Q931436 Noções de Informática
Podemos definir como antivírus os programas desenvolvidos para prevenir, detectar e eliminar vírus de computador e outros tipos de softwares nocivos ao sistema operacional. A partir deste conceito, marque a alternativa que contém somente antivírus.
Alternativas
Q931333 Noções de Informática
Acerca dos conhecimentos de Firewall, marque a alternativa incorreta acerca de seu funcionamento.
Alternativas
Q927989 Noções de Informática
Com o objetivo de restringir o acesso à Internet a um determinado aplicativo em um computador com sistema operacional Windows 10, deve-se configurar o componente do sistema chamado
Alternativas
Q926851 Noções de Informática
O uso diário do computador pode levar a que se acumule grande volume de dados. Por isso, fazer backup dos arquivos importantes é uma ação necessária para salvaguardar as informações. O Microsoft Windows 7 possui uma ferramenta para backup e restauração de dados.
Sobre o uso e as configurações dessa ferramenta, é correto afirmar que
Alternativas
Respostas
3621: E
3622: E
3623: E
3624: E
3625: C
3626: E
3627: C
3628: E
3629: E
3630: C
3631: A
3632: B
3633: C
3634: C
3635: E
3636: A
3637: E
3638: D
3639: A
3640: C