Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.128 questões

Q859992 Noções de Informática
No item que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Com relação a vírus, worms, pragas virtuais, aplicativos para segurança e procedimentos de backup, julgue o item seguinte.


Um ataque de phishing consiste, por exemplo, em enviar um e-mail com conteúdo falso, com links que apontem para páginas também falsas, no intuito de coletar informações privativas, como CPF e senhas.
Alternativas
Q859991 Noções de Informática
No item que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Com relação a vírus, worms, pragas virtuais, aplicativos para segurança e procedimentos de backup, julgue o item seguinte.


O anexo de um e-mail recebido de um amigo não consiste em um meio de propagação de Cavalo de Troia, pois se trata de mensagem de pessoa conhecida.

Alternativas
Q859922 Noções de Informática
Alguns spammers (agentes que enviam spam) enviam mensagens fraudulentas que tentam fazer com que você compartilhe informações pessoais, como senhas ou números de cartões de crédito. O Gmail, por exemplo, além de mover essas mensagens para a caixa SPAM, informa o que você precisa saber: “Os criadores de spams conseguem enviar mensagens que parecem ser de uma pessoa ou empresa que você conhece. Eles conseguem até invadir contas de e-mail e enviar mensagens delas. Portanto, tenha cuidado com essas mensagens, mesmo se você conhecer o remetente”. Essa prática chama-se phishing. Além do referido cuidado, outra recomendação do Gmail é que você
Alternativas
Q858842 Noções de Informática
Worms são classificados como um tipo de vírus. Assinale a alternativa que se refere a suas características.
Alternativas
Q858841 Noções de Informática
Os antivírus são programas de computador concebidos para prevenir, detectar e eliminar vírus de um computador. São exemplos de antivírus:
Alternativas
Ano: 2017 Banca: UFSM Órgão: UFSM Prova: UFSM - 2017 - UFSM - Auxiliar em Administração |
Q858430 Noções de Informática

Um servidor público está utilizando o seu navegador de Internet para acessar o de uma aplicação de site gerenciamento de licitações. Porém, neste dia, diferentemente dos outros, o navegador está apresentando na barra de endereços a identificação do protocolo "https", com grafia tachada. 

Nesta situação, considere as afirmativas. 

l → O navegador não pode garantir a segurança, pois o computador cliente pode estar com o software antivírus desatualizado. 

ll → O computador cliente pode estar configurado com data/hora inválidas.

lll → O navegador não pode garantir a autenticidade das informações apresentadas pelo site.

Está(ão) correta(s)

Alternativas
Q857706 Noções de Informática
Um Firewall é uma implementação de segurança que reforça a política de acesso entre duas redes, prevenindo o acesso não autorizado à uma rede ou a um computador. Com base nessas informações, marque a alternativa incorreta acerca da finalidade dessa ferramenta.
Alternativas
Q857233 Noções de Informática

Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via Internet pode ser alvo de um ataque, assim como qualquer computador com acesso à Internet pode participar de um ataque.


Com relação a este assunto, são realizadas as seguintes afirmativas:


1. A varredura em redes e a exploração de vulnerabilidades associadas podem ser usadas de forma legítima por pessoas devidamente autorizadas, para verificar a segurança de computadores e redes e, assim, tomar medidas corretivas e preventivas.

2. Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

3. Um ataque de força bruta consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.


Assinale a alternativa que indica todas as afirmativas corretas.

Alternativas
Q857125 Noções de Informática
No contexto de moedas virtuais, o Bitcoin mitiga o problema de gastar uma mesma moeda mais de uma vez (o problema de double-spending), empregando:
Alternativas
Q857004 Noções de Informática

Os criminosos digitais estão cada vez mais criativos e constantemente lançam novas formas de ataque. As pragas digitais podem vir em diferentes formas, tipos e tamanhos. A melhor maneira de lidar com essas pragas é conhecer bem o inimigo.

Disponível em: <https://seguranca.uol.com.br/> . Acesso em: 20 nov. 2107.


Em relação aos vírus e a outras pragas virtuais, assinale a alternativa correta.

Alternativas
Q856917 Noções de Informática

É recomendado que, ao se afastar do computador de trabalho, o usuário bloqueie a tela principal do computador para que se evite que outras pessoas acessem seu dispositivo sem consentimento. Dentre os métodos de proteção lógica de computadores, pode-se afirmar que:


I – programas de antivírus são instalados em sistemas operacionais a fim de identificar e eliminar outros programas que possam causar malefícios ao sistema e aos dados de usuários.

II – uma das formas de um computador ser atacado é através de portas de rede abertas, porque isto permite que invasores acessem e manipulem funcionalidades dos sistemas, produzindo danos. Um artifício importante para a proteção contra esse ataque é traduzido do inglês e conhecido como “parede de fogo”.

III – qualquer computador ligado a uma rede está vulnerável a acessos não autorizados. A utilização de um programa de antispyware, contudo, restringe a permissão de acessos somente autorizados.


Assinale a alternativa que contém somente afirmativas corretas.

Alternativas
Q856916 Noções de Informática
No local de trabalho, a segurança das informações tratadas é primordial para que as atividades sejam executadas sem problemas que afetem diretamente o desempenho do setor. O computador é a principal ferramenta para guarda de dados e informações importantes. Assinale a alternativa INCORRETA quanto às ameaças que os computadores sofrem.
Alternativas
Q852230 Noções de Informática

Sobre ataques à segurança da informação e mecanismos de proteção e autenticação, julgue, como CERTO ou ERRADO, o item a seguir.


Um exemplo de ataque por força bruta (brute force) seria adivinhar, por tentativa e erro, um nome de usuário e senha, por exemplo, e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios desse usuário.

Alternativas
Q852229 Noções de Informática

Sobre ataques à segurança da informação e mecanismos de proteção e autenticação, julgue, como CERTO ou ERRADO, o item a seguir.


Uma Autoridade Certificadora responsável pela emissão de um certificado digital não é responsável por publicar informações sobre certificados que não são mais confiáveis.

Alternativas
Ano: 2016 Banca: UFV Órgão: UFV-MG Prova: UFV - 2016 - UFV-MG - Auxiliar em Administração |
Q849989 Noções de Informática
“Um programa ou parte de um programa de computador que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos” (Fonte: Cert.br, Cartilha de Segurança para Internet, 2012) corresponde à definição de:
Alternativas
Ano: 2016 Banca: UFV Órgão: UFV-MG Prova: UFV - 2016 - UFV-MG - Auxiliar em Administração |
Q849988 Noções de Informática
Assinale a alternativa que apresenta um elemento recomendável para ser utilizado a fim de se definir uma senha segura:
Alternativas
Q849727 Noções de Informática
Sobre o golpe praticado na internet e conhecido como Phishing, assinale a alternativa correta.
Alternativas
Q849394 Noções de Informática

Códigos maliciosos (malware) são programas desenvolvidos com a finalidade de agir de forma maliciosa nos computadores. Alguns dos tipos de malwares mais conhecidos são o vírus de computador, o worm, o trojan e o spyware. Esses softwares podem infectar ou comprometer um computador de diversas formas, no entanto, tomando alguns cuidados, é possível proteger o computador dessas ameaças.


Considerando as informações acima, analise as afirmativas a seguir, atribuindo V para as verdadeiras e F para as falsas:


( ) Worm é um programa de computador capaz de se propagar pelas redes, enviando cópias de si próprio para outros computadores.

( ) Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

( ) Vírus de computador é um programa ou parte de um programa, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

( ) Trojan é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.


Assinale a sequência CORRETA:

Alternativas
Ano: 2017 Banca: IF-SC Órgão: IF-SC Prova: IF-SC - 2017 - IF-SC - Auxiliar de Biblioteca |
Q848321 Noções de Informática
Embora o disco rígido seja um dispositivo extremamente confiável, está sujeito a falhas eletromecânicas que resultam em perda de dados. Além disso, os arquivos de dados, especialmente aqueles que são acessados por diversos usuários, estão sujeitos a erros introduzidos pelos próprios usuá­rios. Sendo assim, é vital dispor de uma cópia de segurança (backup). Sobre cópia de segurança (backup), assinale a alternativa INCORRETA
Alternativas
Q847825 Noções de Informática

Um usuário recebe um e-mail anônimo dizendo que o arquivo anexo, fotos.exe, contém algumas fotos antigas desse mesmo usuário. Este usuário então clica no arquivo anexo, mas nada acontece.


Sobre as razões que podem explicar esse fato, analise as afirmativas a seguir.


I. O computador do usuário não tem software instalado para a visualização de fotografias.

II. O arquivo anexo era provavelmente algum tipo de vírus que infectou a máquina do usuário.

III. O servidor de e-mails não conseguiu executar o arquivo anexo.


Está correto o que se afirma em

Alternativas
Respostas
3761: C
3762: E
3763: A
3764: B
3765: A
3766: E
3767: D
3768: E
3769: A
3770: E
3771: E
3772: A
3773: C
3774: E
3775: A
3776: D
3777: E
3778: D
3779: D
3780: B