Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.128 questões

Ano: 2018 Banca: UECE-CEV Órgão: DETRAN-CE Prova: UECE-CEV - 2018 - DETRAN-CE - Vistoriador |
Q880135 Noções de Informática

Uma política de backups sistemáticos confere mais segurança e confiabilidade a um sistema informático. Considerando essa proposição, atente ao que se diz a seguir:


I. Bons programas de backup conseguem não só detectar e marcar erros físicos nos setores dos discos rígidos e pendrives como também prevenir futuros danos a esses dispositivos.

II. Se corretamente configuradas, versões mais novas do Windows e do Mac OS podem realizar automaticamente backups semanais e até diários dos dados dos diversos usuários.

III. Durante a execução de um backup em um servidor web, deve-se sempre desconectar totalmente o servidor da Internet sob o risco de ter comprometida a segurança de todo o sistema bem como da própria cópia de segurança.


Está correto o que se afirma somente em

Alternativas
Q879592 Noções de Informática
A forma de ataque que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos, denomina-se
Alternativas
Q879367 Noções de Informática

Hoje em dia, é quase impossível falar a respeito de segurança da informação e não inserir o armazenamento de dados na pauta. O backup sempre se fez necessário a todo usuário de computadores; porém, com o ambiente corporativo cada dia mais informatizado e transmitindo informações cada vez mais relevantes para a empresa, o cuidado de se prevenir contra possíveis perdas de dados originais passou a ser ainda mais importante.

Disponível em:<https://www.alertasecurity.com.br/> . Acesso em: 23 jan. 2018, com adaptações.


Em se tratando de segurança para o armazenamento de dados, qual das formas a seguir é a mais segura do mercado?

Alternativas
Q878128 Noções de Informática
Atualmente, existem vários programas antivírus, de excelente qualidade, disponíveis no mercado. No entanto, nenhum deles oferece proteção absoluta contra todos os programas maliciosos que são disseminados pela internet. Nesse contexto, assinale a opção correta.
Alternativas
Q876590 Noções de Informática
Assinale a afirmativa correta com relação às operações com arquivos no Windows 7 Professional.
Alternativas
Ano: 2018 Banca: FCC Órgão: DETRAN-MA Prova: FCC - 2018 - DETRAN-MA - Analista de Trânsito |
Q875920 Noções de Informática
Após acessar um website para o download de músicas da internet foi notado que o navegador internet passou a mostrar janelas pop-up com propagandas de forma infinita, ou seja, após o fechamento de uma janela, outra é apresentada em seguida de forma contínua. Esse efeito é característico do ataque do malware conhecido como
Alternativas
Q875343 Noções de Informática
Um software antivírus é um programa responsável por
Alternativas
Q875340 Noções de Informática
Atente ao que se diz a seguir sobre backup e recuperação de dados do computador.
I. Recomenda-se criptografar os backups feitos nas nuvens a fim de proteger dados sensíveis. II. O backup deve ser guardado em local o mais próximo possível, preferencialmente sempre conectado diretamente ao computador de origem dos dados, de modo a facilitar e acelerar a recuperação das informações. III. A escolha da mídia de armazenamento do backup é relevante tanto para a gravação da cópia de segurança como para a restauração dos dados de um backup.
Está correto o que se afirma em
Alternativas
Q874685 Noções de Informática
A respeito do uso da Internet, é correto afirmar que:
Alternativas
Q874262 Noções de Informática

Quando se navega na Internet com o uso do protocolo HTTPS, é comum aparecer, na barra de endereços, o ícone de um cadeado ao lado da URL. Considerando esse fato, atente às seguintes afirmações:


I. O cadeado informa que a comunicação com o site em questão está fazendo uso criptografado do protocolo seguro de transporte de hipertexto OpenSSH.

II. A figura do cadeado procura assegurar que a troca de informações entre o navegador e o site está protegida de intrusos.

III. O protocolo TLS, bastante usado nesses casos, não garante a total segurança do website, pois este ainda pode sofrer ataques de DDoS, entre outros.


Está correto o que se afirma em

Alternativas
Q871434 Noções de Informática
    No Windows 7, há formas para manter o computador mais seguro e protegido.          Associe o mecanismo de verificação de segurança do Windows apresentado na primeira coluna com a ação apresentada na segunda coluna.
I. Controle de Conta de Usuário II. Windows Defender III. Windows SmartScreen IV. Firewall do Windows
(  ) Impede a execução de aplicativos e arquivos não reconhecidos, baixados da Internet. (  ) Impede que hackers e software malintencionados, como vírus, acessem o computador pela Internet. ( ) Impede que vírus, spyware e outros softwares mal-intencionados ou indesejados sejam instalados no computador, sem que se saiba. ( ) Impede alterações não autorizadas no computador, emitindo alertas antes que sejam feitas mudanças no computador, que exijam permissão do administrador.
    Assinale a alternativa que apresenta a sequência correta, de cima para baixo.

Alternativas
Q866783 Noções de Informática
Determinado tipo de vírus eletrônico é ativado quando um documento por ele infectado é aberto, podendo então, nesse momento, infectar não apenas outros documentos, mas também um gabarito padrão de documento, de modo que cada novo documento criado sob esse gabarito seja infectado. Tal vírus, cuja propagação ocorre quando documentos por ele infectados são remetidos por correio eletrônico para outros usuários, é conhecido como
Alternativas
Ano: 2018 Banca: FUNDATEC Órgão: DPE-SC Prova: FUNDATEC - 2018 - DPE-SC - Analista Técnico |
Q866278 Noções de Informática
A certificação digital é utilizada para garantir, de forma eletrônica, a autoria de determinado documento, como por exemplo, o perito responsável por determinado laudo. Um dos componentes da certificação digital é a utilização de criptografia. Diante do exposto, é correto afirmar que, para verificar a assinatura digital de um perito em relação a um laudo pericial emitido por ele, a primeira etapa é a aplicação:
Alternativas
Q866130 Noções de Informática
De acordo com a Cartilha de Segurança para Internet, Versão 4.0 (2012), quando vulnerabilidades são descobertas, certos fabricantes costumam lançar atualizações específicas, chamadas de
Alternativas
Q865969 Noções de Informática
O símbolo do cadeado fechado presente nos navegadores de internet significa que
Alternativas
Q865656 Noções de Informática
O Windows 7 tem uma série de programas instalados por padrão para garantir o funcionamento correto do sistema. Dentre esses programas, qual a funcionalidade do firewall do Windows?
Alternativas
Q864834 Noções de Informática
Segundo a Cartilha de Segurança para Internet (http://cartilha.cert.br/malware/), códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Sobre códigos maliciosos, é correto afirmar que:
Alternativas
Q864833 Noções de Informática
Segundo a Cartilha de Segurança para Internet (http://cartilha.cert.br/senhas/), uma senha boa, bem elaborada, é aquela que é difícil de ser descoberta e fácil de ser lembrada. Para a elaboração de uma boa senha, é recomendável:
Alternativas
Q864774 Noções de Informática
Um usuário precisa instalar em seu microcomputador um software antivírus de mercado, para se prevenir de ataques. Um software dessa categoria é o:
Alternativas
Q864723 Noções de Informática
Considere que, em seu computador, Maria trabalha com arquivos de texto sigilosos do Word. Estes sofrem alterações diariamente, e ela não segue procedimentos de segurança para o caso de perdê-los. Quanto a procedimentos de segurança e backup, e considerando a situação apresentada, assinale a alternativa correta.
Alternativas
Respostas
3721: B
3722: A
3723: E
3724: B
3725: C
3726: A
3727: B
3728: D
3729: E
3730: C
3731: D
3732: C
3733: B
3734: A
3735: C
3736: C
3737: C
3738: C
3739: C
3740: D