Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.128 questões

Q838761 Noções de Informática
Com relação aos certificados de segurança para navegação de internet, assinale a alternativa INCORRETA.
Alternativas
Q838083 Noções de Informática

Um usuário de computador ingressou em um site de jogos e acessou um jogo disponível online. Assim que o usuário acessou o jogo, um aviso surgiu na tela do seu computador indagando se ele permitiria ou não que o aplicativo da internet (jogo) acessasse os dados do seu computador e o usuário permitiu. Assim que o jogo foi iniciado, o computador do usuário foi infectado com um vírus de forma perceptível.


A infecção por vírus poderia ter sido evitada

Alternativas
Q837996 Noções de Informática
Os usuários que navegam na Internet devem ter cuidados com os cookies porque
Alternativas
Q837485 Noções de Informática
Sobre conceitos de proteção e segurança da informação, malwares e pragas virtuais, assinale a alternativa que apresenta o software que pode monitorar o comportamento online do usuário ou coletar informações sobre ele (inclusive informações confidenciais ou de identificação pessoal), alterar configurações do computador ou fazer com que ele fique lento.
Alternativas
Q837312 Noções de Informática
Considerando os conceitos básicos de Internet, assinale a única afirmativa verdadeira.  
Alternativas
Ano: 2012 Banca: IF-SP Órgão: IF-SP Prova: IF-SP - 2012 - IF-SP - Assistente Administrativo |
Q836201 Noções de Informática
Segundo o comitê gestor da Internet no Brasil, malware é um termo genérico que abrange todos os tipos de programa especificamente desenvolvidos para executar ações maliciosas em um computador. Assinale a alternativa correta que contenha três exemplos de malware.
Alternativas
Q834895 Noções de Informática
Praga virtual que informa, por meio de mensagem, que o usuário está impossibilitado de acessar arquivos de determinado equipamento porque tais arquivos foram criptografados e somente poderão ser recuperados mediante pagamento de resgate denomina-se
Alternativas
Q834884 Noções de Informática
Assinale a opção que apresenta a solução que permite filtrar tentativas de acessos não autorizados oriundos de outros ambientes e redes externas, contribuindo para a melhora do estado de segurança da informação de ambientes computacionais.
Alternativas
Q834852 Noções de Informática
O procedimento utilizado para atribuir integridade e confidencialidade à informação, de modo que mensagens e arquivos trocados entre dois ou mais destinatários sejam descaracterizados, sendo impedidos leitura ou acesso ao seu conteúdo por outras pessoas, é denominado
Alternativas
Q833354 Noções de Informática

Com relação aos conceitos de segurança de informação, marque (V) para as afirmativas VERDADEIRAS e (F), para as FALSAS.


( ) Um filtro de spam é um software que tenta bloquear e-mails indesejados.

( ) Um cracker é um vírus de computador utilizado para capturar senhas do usuário.

( ) Um vírus é um programa de computador capaz de unir-se a arquivos e reproduzir-se repetidamente.

( ) A criptografia é o processo de converter uma mensagem eletrônica original em um formato que possa ser compreendido somente pelos destinatários pretendidos.

( ) São denominados zumbis os computadores que ficam inutilizados após a infecção por um worm.


Assinale a alternativa que contém a sequência CORRETA de cima para baixo.

Alternativas
Ano: 2017 Banca: FCM Órgão: IF Baiano Prova: FCM - 2017 - IF Baiano - Assisitente Social |
Q833302 Noções de Informática

__________ é um __________ utilizado para proteger um computador contra acessos não autorizados vindos da Internet.


Marque a alternativa cujos termos preenchem, corretamente, as lacunas da assertiva

Alternativas
Q832010 Noções de Informática
A respeito de segurança da informação, é CORRETO afirmar que um Worm é:
Alternativas
Q830091 Noções de Informática

Relacione a primeira coluna com a segunda:

1. Exploits

2. Sniffers

3. Phishing

4. Spyware

5. Adware

6. Backdoor


( ) Um programa que, colocado no micro da vítima, permite que o invasor que o colocou possa facilmente voltar aquele computador em um momento seguinte.

( ) Não é considerado necessariamente um programa implantado “ilegalmente”.

( ) São programas que fazem anúncios de programas no computador.

( ) Programas que exploram falhas em sistemas de informação.

( ) É um golpe muito utilizado para obter dados de usuários desavisados ou fazê-los abrir arquivos com programas maliciosos. 

( ) São programas que capturam quadros nas comunicações em uma rede local, armazenando tais quadros para que possam ser analisados posteriormente por quem instalou.


Assinale a alternativa que indica a sequência CORRETA, de cima para baixo. 

Alternativas
Q829983 Noções de Informática

Um usuário tem um computador com o sistema operacional Windows 7 Professional e navegador Internet Explorer 11 (IE 11) e, para protegê-lo de "softwares maliciosos" como vírus e worms, ele pediu a opinião de um conhecido, que sugeriu a adoção dos seguintes procedimentos de segurança para evitar tais "softwares maliciosos":


I. Habilitar o Windows 7 Professional e IE 11 para que sejam atualizados, automaticamente, com as versões mais recentes de segurança.

II. Manter o firewall atualizado e ativo.

III. Não abrir mensagens de e-mail de spam, nem acessar sites suspeitos.


Quais estão corretos?

Alternativas
Q828892 Noções de Informática
Acerca dos fundamentos de segurança da informação, assinale a única alternativa correta:
Alternativas
Q828528 Noções de Informática
Sobre informática na empresa, assinale a alternativa CORRETA.
Alternativas
Q828515 Noções de Informática
O aplicativo do Windows 7 que configura as opções de segurança para proteger o computador de hackers e programas mal intencionados é:
Alternativas
Q828513 Noções de Informática

Relacione os itens de segurança apresentados na COLUNA I com suas descrições na COLUNA II.

COLUNA I

1. Criptografia.

2. FireWall.

3. Assinatura digital.


COLUNA II

( ) Código usado para comprovar a autenticidade e a integridade de uma informação.

( ) Ciência e arte de escrever mensagens em forma cifrada ou em código.

( ) Dispositivo de segurança usado para dividir e controlar o acesso entre redes de computadores.

Assinale a alternativa que apresenta a sequência CORRETA.

Alternativas
Q827912 Noções de Informática
"Um tipo malware que pode se replicar em uma rede de computadores e executar tarefas destrutivas, tais como usar os recursos de memória do computador. Não infectam outros arquivos como os vírus fazem tipicamente, mas fazem cópias de si mesmos repetidamente, esgotando os recursos do sistema (espaço da unidade de disco rígido) ou a largura de banda (espalhando-se sobre recursos de rede compartilhada)." Tal descrição é mais adequada a um:
Alternativas
Q827772 Noções de Informática

O Antivírus do departamento de tecnologia da informação de uma empresa identificou que um programa de computador invadiu máquinas de funcionários do departamento e abriu portas através das quais é possível controlar os sistemas afetados sem que os usuários percebam.

Esse tipo de ataque ou técnica encontrada pelo Antivírus é o:

Alternativas
Respostas
3801: E
3802: B
3803: E
3804: A
3805: E
3806: A
3807: A
3808: D
3809: A
3810: A
3811: C
3812: E
3813: C
3814: E
3815: C
3816: A
3817: B
3818: C
3819: A
3820: A