Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.128 questões

Q864722 Noções de Informática
Pedro utilizou um computador na casa de um amigo e digitou seus dados no teclado para acessar sua conta bancária e conferir seu saldo, que era de R$ 900,00. Uma semana depois, Pedro foi ao banco e solicitou um extrato de sua conta, no qual percebeu um débito de R$ 300,00 realizado nesse intervalo, valor que ele não havia movimentado. Nessa situação hipotética, que ameaça instalada no computador pode ter possibilitado o prejuízo?
Alternativas
Q864572 Noções de Informática
Na questão a seguir, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração-padrão, em português, que o mouse está configurado para pessoas destras e que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação aos programas, arquivos, diretórios e equipamentos mencionados. 
Assinale a opção que contém um exemplo de software do tipo firewall
Alternativas
Q864368 Noções de Informática
Alguns softwares de antivírus têm se popularizado bastante e construído marcas sólidas e facilmente reconhecíveis por seus usuários. NÃO é um exemplo de software antivírus:
Alternativas
Q864367 Noções de Informática
NÃO é um exemplo de funcionalidade de segurança provida por navegadores web:
Alternativas
Q864365 Noções de Informática
Existem vários tipos de vírus que são projetados para atacar diferentes tipos de usuários e ambientes. Os vírus de macro são projetados para atacar principalmente:
Alternativas
Q864364 Noções de Informática
Sobre conhecimentos em software, hardware e segurança da informação, assinale a alternativa CORRETA:
Alternativas
Q864363 Noções de Informática
Assinale a alternativa que contém apenas tipos de programas considerados maliciosos, ou seja, perigosos, se estiverem instalados no computador:
Alternativas
Q864311 Noções de Informática
Em muitos golpes aplicados na internet, os fraudadores tentam enganar suas vítimas utilizando uma técnica que envia e-mails não solicitados para um grande número de pessoas. Essa prática é considerada um tormento para os usuários de e-mail, além de impactar na produtividade de funcionários e degradar o desempenho de sistemas e redes. Esta técnica é conhecida como:
Alternativas
Ano: 2018 Banca: FGV Órgão: SEFIN-RO Prova: FGV - 2018 - SEFIN-RO - Técnico Tributário |
Q863557 Noções de Informática
Assinale a opção que descreve corretamente um firewall.
Alternativas
Q863091 Noções de Informática
Nas questões que avaliam os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Com relação aos tipos e formas de backup, leia as afirmativas a seguir.


I. O backup incremental é a cópia de todos os dados que foram modificados desde o último backup de qualquer tipo.

II. No backup diferencial, com exceção da primeira execução, quando é semelhante ao incremental, serão copiados todos os dados alterados desde o backup completo anterior.

III. A operação de um hot backup tem como característica permitir que o sistema possa permanecer em execução enquanto é realizada.


Está correto o que se afirma em:

Alternativas
Q862715 Noções de Informática
Entre os vários tipos de programas utilizados para realizar ataques a computadores, aquele capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo entre computadores, é conhecido como
Alternativas
Q862521 Noções de Informática
Um usuário de correio eletrônico, ao receber um SPAM, deve
Alternativas
Q862000 Noções de Informática

A Internet é uma forma de interação rápida e um meio para troca e socialização de informação através do e-mail. Alguns cuidados com a segurança são importantes e para o usuário acessar a sua conta de e-mail é necessário o login e senha. Diante dessa informação, dê valores de Verdadeiro (V) e Falso (F) nas seguintes afirmações:


( ) Para se ter acesso ao e-mail é necessário que o usuário forneça do login e senha.

( ) Para garantir que outras pessoas não tenham acesso ao seu e-mail é fundamental não revelar a senha de acesso.

( ) O e-mail é uma ferramenta de interação muito eficaz.

( ) Os arquivos anexados com as mensagens de e-mail são formas seguras de comunicação.


Assinale a alternativa que apresenta a sequência correta de cima para baixo:

Alternativas
Q861639 Noções de Informática
Ao navegar pela Internet, o usuário deve ter atualmente muito cuidado para não acessar sites falsos que têm o objetivo de prejudicá-lo de diversas formas. Uma forma de verificar se um site é falso é por meio do URL. Considerando os sites brasileiros, dentre os URL a seguir, identifique o que indica que o site pode ser falso.
Alternativas
Q860981 Noções de Informática

Considere as afirmativas abaixo referentes aos três principais objetivos em se tratando de segurança da informação:


I. A confidencialidade garante que a informação não será conhecida por pessoas que não estejam autorizadas para tal.

II. A integridade garante que a informação armazenada ou transferida mantém suas características originais e é apresentada corretamente às entidades que tenham acesso a mesma.

III. A disponibilidade visa garantir a existência de qualquer entidade que tenha acesso à informação.


Estão corretas as afirmativas:

Alternativas
Q860906 Noções de Informática
Ao utilizar-se de um aplicativo de navegação na internet, Diogo precisa que o histórico de seu acesso não fique registrado nesse aplicativo. Ele, então, usa a funcionalidade de navegação privada da ferramenta. Pode-se afirmar que a navegação privada:
Alternativas
Q860905 Noções de Informática
Lis trabalha no setor de protocolo do Hospital Universitário de uma Instituição Federal de Ensino Superior e costuma acessar alguns web sítios de interesse pessoal. Embora se preocupe com a segurança de quais páginas acessar, Lis teve um problema com os dados de usuário e senha de seu e-mail pessoal, pois houve um acesso sem que ela soubesse. Possivelmente ela sofreu algum ataque de um programa que registrou os seus dados para uso criminoso. Este ataque foi efetivado pelo programa malicioso ou “Malware”:
Alternativas
Q860904 Noções de Informática
Acerca dos mecanismos de segurança, pode-se afirmar que:
Alternativas
Q859995 Noções de Informática
No item que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Com relação a vírus, worms, pragas virtuais, aplicativos para segurança e procedimentos de backup, julgue o item seguinte.


Existem diversos softwares que permitem agendar tanto os backups de arquivos pessoais quanto os de arquivos de sistemas.
Alternativas
Q859993 Noções de Informática
No item que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Com relação a vírus, worms, pragas virtuais, aplicativos para segurança e procedimentos de backup, julgue o item seguinte.


Mesmo que um hacker use nome de usuário e senha válidos para acessar o sistema, um firewall conseguirá detectá-lo por ser um equipamento bem robusto.


Alternativas
Respostas
3741: E
3742: E
3743: B
3744: C
3745: E
3746: D
3747: B
3748: A
3749: A
3750: D
3751: E
3752: B
3753: D
3754: A
3755: D
3756: B
3757: E
3758: D
3759: C
3760: E