Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.128 questões

Q926466 Noções de Informática

Modernos navegadores da Internet permitem seu uso no modo anônimo, também chamado de modo privado ou incógnito. Sobre a navegação privada, considere as seguintes afirmações:


I. O modo privado inibe o navegador de salvar cookies, senhas, buscas na barra de endereço, conteúdo de formulários eletrônicos e quaisquer arquivos baixados pelo navegador.

II. Se keyloggers e/ou spyware estão instalados no computador, o modo anônimo não irá oferecer proteção contra o roubo de dados por programas maliciosos.

III. A navegação em modo incógnito torna o usuário anônimo, impedindo que terceiros – empregador(a), provedor de Internet e sites visitados, por exemplo – tenham acesso ao conteúdo acessado.


É correto o que se afirma somente em

Alternativas
Q926464 Noções de Informática
Assinale a opção que corresponde à correta definição de firewall.
Alternativas
Q925882 Noções de Informática
Um administrador de uma máquina usando Windows 7 versão Professional decide fazer o gerenciamento de contas usando o Console de Gerenciamento Microsoft. Ao iniciar o aplicativo, percebe que o painel que fica no lado esquerdo não apresenta a opção de gerenciamento de contas (Usuários e Grupos Locais). Para fazer aparecer o gerenciamento de contas de usuários,
Alternativas
Q925627 Noções de Informática
Crime cibernético é todo crime que é executado online e inclui, por exemplo, o roubo de informações no meio virtual. Uma recomendação correta de segurança aos usuários da internet, para se proteger contra a variedade de crimes cibernéticos é
Alternativas
Q925465 Noções de Informática

O backup é um procedimento realizado para garantir a segurança de dados em sistemas computacionais. A cerca desse procedimento, foram feitas as afirmações seguintes.


I Recomenda-se realizar o backup de uma partição em outra partição no mesmo disco, uma vez que, havendo falha no disco, os dados serão facilmente recuperados.

II O primeiro backup criado para preservar os dados de um sistema é o backup diferencial.

III O backup incremental copia apenas os arquivos criados ou modificados desde o último backup normal.

IV Realizar backups diferenciais ou incrementais requer menos espaço de armazenamento que o backup normal.


Das afirmações, estão corretas

Alternativas
Q924856 Noções de Informática
Dadas as afirmativas quanto aos conceitos sobre vírus de computador,
I. Vírus são programas que se autoreplicam com o objetivo de anexarem-se a outros arquivos. II. Vírus são programas auto executáveis, ou seja, não necessariamente precisam ser executados pelo usuário. III. Manter o sistema operacional atualizado é uma das formas de evitar a contaminação do computador por um vírus. IV. O vírus de setor de inicialização atua no registro de inicialização mestre (MBR), de forma que o vírus é carregado na memória do computador durante a inicialização.
verifica-se que está(ão) correta(s)
Alternativas
Q924855 Noções de Informática
Quais técnicas asseguram, respectivamente, confidencialidade, integridade e autenticidade na troca de informações?
Alternativas
Q924851 Noções de Informática
Ransomware é um software maligno que criptografa arquivos em seu computador e bloqueia completamente seu acesso a eles. Um servidor, com o sistema operacional Windows 7, com dados importantes de uma empresa foi infectado pelo software maligno Apocalypse, um Ransomware de 64 bits. Qual ação deverá ser executada pelo assistente de tecnologia da informação para recuperar os dados?
Alternativas
Q924199 Noções de Informática
Assinale a alternativa que NÃO apresenta uma dica de segurança para manter a privacidade.
Alternativas
Ano: 2018 Banca: CEPS-UFPA Órgão: UFPA Prova: CEPS-UFPA - 2018 - UFPA - Arquivista |
Q923209 Noções de Informática
Assinatura digital é uma modalidade de assinatura eletrônica, resultado de uma operação matemática que utiliza algoritmos de criptografia e permite aferir, com segurança, a origem e a integridade do documento. Quanto aos atributos da assinatura digital, analise as afirmativas seguintes.
I Ser única para cada documento, mesmo que seja o mesmo signatário. II Comprovar a autoria do documento digital. III Atribuir ao emitente e demais pessoas acesso à chave privada que gerou a assinatura. IV Possibilitar a verificação da integridade do documento. V Assegurar ao destinatário o “não repúdio” do documento digital.
Estão corretas
Alternativas
Q922127 Noções de Informática
Acerca dos conceitos de segurança na internet, assinale a alternativa INCORRETA.
Alternativas
Q922126 Noções de Informática
São considerados procedimentos importantes para a proteção de senhas, EXCETO:
Alternativas
Q921213 Noções de Informática
Assinale a alternativa que apresenta os passos para criação do ponto de restauração do sistema no MS Windows 10.
Alternativas
Ano: 2018 Banca: IDIB Órgão: CRF-RJ Prova: IDIB - 2018 - CRF-RJ - Agente Administrativo |
Q919142 Noções de Informática
Considerando que arquivos de computadores podem ser infectados por vírus ou serem portadores deles, marque a alternativa com o tipo de arquivo que NÃO pode ser infectado ou propagado por eles.
Alternativas
Ano: 2018 Banca: IDIB Órgão: CRF-RJ Prova: IDIB - 2018 - CRF-RJ - Agente Administrativo |
Q919138 Noções de Informática

Completando o conceito abaixo, marque a alternativa correta.


“_______________ consiste em sobrecarregar um sistema com uma quantidade excessiva de solicitações. Sobrecarregando-o, ele para de atender novos pedidos de solicitações, efetivando a ação do Atacante.”

Alternativas
Ano: 2018 Banca: IDIB Órgão: CRF-RJ Prova: IDIB - 2018 - CRF-RJ - Agente Administrativo |
Q919137 Noções de Informática

Analise as seguintes afirmativas acerca do uso de Firewall para medidas de segurança.


I. Um Firewall pode impedir todas as entradas de dados a um computador na rede.

II. Existem tanto Firewall de aplicação como Firewall de hardware.

III. Um Firewall pode substituir o uso do antivírus.


De acordo com as afirmativas acima, marque a alternativa verdadeira.

Alternativas
Ano: 2018 Banca: IDIB Órgão: CRF-RJ Prova: IDIB - 2018 - CRF-RJ - Agente Administrativo |
Q919136 Noções de Informática

Acerca dos tipos de vírus, analise as seguintes afirmativas.


I. Os vírus de arquivos infectam arquivos de programas e arquivos criados por usuários.

II. Os vírus de macro são vírus que tem seu código fonte (linhas de comando) criptografado, ou seja, os caracteres da programação são alterados para outros caracteres.

III. Os vírus de boot infectam os arquivos de inicialização do sistema, escondendo-se no primeiro setor do disco e são carregados na memória antes do sistema operacional.


De acordo com as afirmativas acima, marque a alternativa correta.

Alternativas
Q917210 Noções de Informática

Considere o texto de um fabricante em relação ao seu produto:


Como um serviço pago conforme o uso, o backup em servidores virtuais oferece flexibilidade para escolher os dados que deseja proteger, pelo tempo que quiser protegê-los. Configure o controle de acesso limitado para que apenas seus usuários autorizados possam realizar operações críticas de backup. Uma notificação será enviada se o backup detectar alguma atividade suspeita, como Wanna Cry e similares, antes que seus dados sejam comprometidos. Qualquer exclusão não autorizada de seus backups será mantida por dias, para que você ganhe tempo para proteger seu ambiente e iniciar o processo de recuperação.


O tipo de serviço e o tipo de malware referenciados no texto são, correta e respectivamente,

Alternativas
Q917140 Noções de Informática
Um Analista descobriu que seu computador estava infectado por bots maliciosos. A primeira ação que o Analista deve realizar para proteger os dados deve ser:
Alternativas
Q916745 Noções de Informática
Atualmente, ao se utilizar um sistema online, percebe-se que os aspectos de privacidade e segurança da informação são muito importantes. Dentre as alternativas a seguir, assinale a que NÃO ajuda a aumentar o nível de segurança e a privacidade.
Alternativas
Respostas
3641: B
3642: C
3643: B
3644: C
3645: C
3646: D
3647: E
3648: E
3649: C
3650: C
3651: C
3652: D
3653: D
3654: C
3655: B
3656: A
3657: C
3658: C
3659: E
3660: D