Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.128 questões

Q847803 Noções de Informática

Uma frequente fraude on-line tenta fazer com que os usuários revelem informações pessoais ou financeiras, por meio de uma mensagem de e-mail ou de um sítio web.


Os usuários, em uma mensagem de e-mail, são direcionados para um sítio web que se faz passar por uma entidade de confiança do usuário, em que eles são solicitados a fornecer informações pessoais, como um número de conta ou senha. Essas informações são então utilizadas em roubos de identidade.


Esse tipo de fraude on-line é conhecido como

Alternativas
Ano: 2014 Banca: UFU-MG Órgão: UFU-MG Prova: UFU-MG - 2014 - UFU-MG - Psicólogo Clínico |
Q847253 Noções de Informática
Sobre o serviço de e-mail, assinale a alternativa correta.
Alternativas
Q846619 Noções de Informática
Assinale a opção que apresenta um tipo de malware capaz de registrar as teclas que são digitadas em uma estação de trabalho, fazer capturas de tela e até mesmo acessar arquivos em drives locais e(ou) compartilhados.
Alternativas
Q844163 Noções de Informática

Preencha a lacuna e assinale a alternativa correta.


Um(a) ____________________ se usado(a) de forma maliciosa e instalado(a) pode permitir estabelecer conexões cifradas com sites fraudulentos, sem que o navegador emita alertas indicativos de risco.

Alternativas
Q841886 Noções de Informática
Segurança da informação é o mecanismo de proteção de um conjunto de informações com o objetivo de preservar o valor que elas possuem para uma pessoa ou organização. Está correto o que se afirma sobre princípios básicos de segurança da informação, EXCETO:
Alternativas
Q841884 Noções de Informática
O e-CPF é uma versão digital do documento CPF, que permite a realização de operações com validade jurídica na internet, identificando com segurança as pessoas físicas. São características que a utilização do e-CPF garantem, EXCETO:
Alternativas
Q841883 Noções de Informática

Códigos maliciosos (malwares) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.

O programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim é conhecido como:

Alternativas
Ano: 2017 Banca: FCC Órgão: DPE-RS Prova: FCC - 2017 - DPE-RS - Técnico - Segurança |
Q841853 Noções de Informática
Cada tipo de código malicioso possui características próprias que o define e o diferencia dos demais tipos. Com relação as ações mais comuns do Backdoor e Rootkit, pode-ser afirmar que eles
Alternativas
Q841582 Noções de Informática
Acerca da organização e da segurança da informação em meio eletrônico, julgue os próximos itens e escolha a opção correta:
Alternativas
Ano: 2014 Banca: IF-MT Órgão: IF-MT Prova: IF-MT - 2014 - IF-MT - Economista |
Q841403 Noções de Informática

A coluna da esquerda apresenta termos relacionados a e-mail e a da direita, a caracterização de cada termo. Numere a coluna da direita de acordo com a da esquerda.


1 - Endereço

2 - Spam

3 - Filtros

4 - Mail server


( ) Mensagem indesejada que pode sobrecarregar a caixa postal.

( ) Coleta e armazena as mensagens em uma caixa postal.

( ) Consiste no nome do usuário seguido pelo símbolo @ e, por fim, o nome do domínio do servidor de correio.

( ) Pode dirigir as mensagens que chegam para pastas específicas.


Assinale a sequência correta.
Alternativas
Ano: 2014 Banca: IF-MT Órgão: IF-MT Prova: IF-MT - 2014 - IF-MT - Economista |
Q841400 Noções de Informática

A respeito da Internet e de seus conceitos de segurança, analise as afirmativas a seguir.


I - Applets Java são pequenos programas que podem ser embutidos em uma página Web e executados quando um navegador carrega essa página.

II - Ao usar navegadores Web, a liberação dos cookies garante maior segurança e privacidade ao se preencher dados em formulários Web.

III - Os protocolos HTTPS, SSL e TLS são utilizados para assegurar a confidencialidade e a integridade das informações na Internet.


Está correto o que se afirma em

Alternativas
Ano: 2017 Banca: FCC Órgão: DPE-RS Prova: FCC - 2017 - DPE-RS - Técnico - Informática |
Q841079 Noções de Informática

Considere que na rotina de um dia de trabalho, solicitou-se a um Técnico de Informática realizar as seguintes atividades:


1. ativar o firewall de um computador com o sistema operacional Windows 7, em português.

2. abrir uma porta no firewall do servidor para um programa instalado, com o sistema operacional Windows Server 2012, em português.


Em condições ideais, o Técnico, para realizar a atividade

Alternativas
Ano: 2017 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2017 - TJ-RS - Técnico Judiciário |
Q840388 Noções de Informática
Em relação ao funcionamento de navegadores web (browsers) e dos protocolos de aplicação associados, assinale a alternativa correta.
Alternativas
Ano: 2017 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2017 - TJ-RS - Técnico Judiciário |
Q840387 Noções de Informática

Considere as afirmações abaixo sobre o sistema operacional Windows 10.


I - O firewall do Windows ajuda a proteger o seu computador, analisando regularmente o disco rígido e oferecendo a opção de remover qualquer spyware ou software potencialmente indesejado que encontrar.

II - A ferramenta "explorador de arquivos" permite o usuário organizar o conteúdo de um disco, possibilitando, entre outras ações, realizar cópia, exclusão e movimentação de pastas e arquivos.

III- O recurso de restauração do sistema permite a um usuário retornara um ponto anterior (ponto de restauração) sem que esse perca seus arquivos de dados pessoais, mas remove aplicativos, drivers e atualizações instalados após a criação do ponto de restauração.


Quais estão corretas?

Alternativas
Ano: 2017 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2017 - TJ-RS - Técnico Judiciário |
Q840384 Noções de Informática

No acesso a um site da Internet que utiliza o protocolo HTTPS, a verificação da identidade do servidor acessado é realizada através do ________, que contém informações que permitem a utilização de criptografia de chave_________para garantir a autenticidade e a integridade dos dados no estabelecimento da conexão segura.


Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima. 

Alternativas
Ano: 2017 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2017 - TJ-RS - Técnico Judiciário |
Q840383 Noções de Informática
Qual das alternativas abaixo apresenta uma função da ferramenta Windows Defender?
Alternativas
Ano: 2017 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2017 - TJ-RS - Técnico Judiciário |
Q840382 Noções de Informática

Entre os diversos tipos de códigos maliciosos, aquele que executa tarefas de forma automatizada, que permite a comunicação com outros computadores infectados e que pode ser controlado remotamente por invasores é chamado de ___________. Outro tipo de ameaça denomina-se____________, que monitora atividades do computador em que está instalado e envia as informações coletadas para os invasores, como, por exemplo, a sequência de teclas pressionadas no momento do preenchimento de senhas.


Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima. 

Alternativas
Q840322 Noções de Informática
O método de controle de acesso a serviços e recursos de rede que exigem, além de uma senha, um código de verificação específico para cada acesso denomina-se
Alternativas
Q839629 Noções de Informática
A Internet oferece grandes benefícios para a sociedade, porém representa uma oportunidade para atividades criminosas, como fraude e roubo de identidade. Para garantir a segurança das informações, é importante tomar medidas para reduzir o seu risco. Com relação a estas medidas, é correto afirmar que
Alternativas
Q839042 Noções de Informática

Considere a notícia abaixo.


Um tipo sofisticado de ......... (programa automático de computador projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros) vem infectando sigilosamente centenas de computadores de governos por toda a Europa e nos Estados Unidos, em um dos mais complexos programas de espionagem cibernética descobertos até hoje. Vários pesquisadores em segurança e funcionários da área de inteligência ocidentais dizem acreditar que o malware, conhecido como ‘Turla’, é um programa espião que está sendo vinculado a uma enorme operação previamente conhecida de espionagem cibernética mundial, apelidada de Outubro Vermelho, e cujo alvo eram redes de pesquisa nuclear, diplomática e militar. Essas constatações se baseiam na análise das táticas empregadas pelos hackers, bem como nos indicadores técnicos e em relatos das vítimas que eram seu alvo.”

                                 (Adaptado de: http://g1.globo.com/tecnologia/noticia/2014/03/)


Com base nas características descritas do malware, a lacuna do texto é corretamente preenchida por: 

Alternativas
Respostas
3781: A
3782: C
3783: B
3784: B
3785: D
3786: C
3787: A
3788: E
3789: C
3790: C
3791: B
3792: A
3793: E
3794: D
3795: E
3796: A
3797: B
3798: A
3799: D
3800: C