Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.236 questões

Q2052906 Noções de Informática
Assinale a opção que indica uma solução de segurança de uma rede de computadores.
Alternativas
Q1363981 Noções de Informática

Alguns termos relacionados à segurança da informação estão disponibilizados na coluna I. Estabeleça a correta correspondência com os seus significados, disponibilizados na coluna II.


Coluna I


1. Cavalo de Troia

2. Cookies

3. Firewall

4. Criptografia

5. Assinatura digital


Coluna II


(  ) técnica utilizada que gera um código para garantir autenticidade, integridade e não repúdio na mensagem, utilizando uma infraestrutura de chaves públicas.

(  ) pequenos arquivos gerados durante a navegação na Internet a pedido do site visitado.

(  ) técnica utilizada para embaralhar dados, usada para proteger a privacidade de e-mails. Pode ser simétrica ou assimétrica.

(  ) tipo de malware aparentemente inofensivo que inicia, de forma escondida, ataques ao sistema.

(  ) medida de segurança que pode ser implementada para limitar o acesso de terceiros a uma determinada rede ligada à Internet.


A sequência correta é:

Alternativas
Q1363812 Noções de Informática
Para eliminar os vírus do computador devemos:
Alternativas
Q1335620 Noções de Informática
Um computador de uma rede foi infectado por um programa malicioso independente, ou seja, que não precisa de outro programa para se propagar, que se autorreplica e destrói arquivos dos computadores que ele infecta. Esse tipo de programa é identificado como:
Alternativas
Ano: 2015 Banca: BIO-RIO Órgão: IF-RJ
Q1212627 Noções de Informática
Com relação a um Trojan, avalie se as afirmativas a seguir são falsas (F) ou verdadeiras (V):
É obtido por meio de download por e-mail e por redes sociais além do uso de mídias removíveis infectadas. Entre as ações maliciosas mais comuns estão a de furtar informações sensíveis e do envio de spam e phishing.  A contaminação ocorre a partir da execução explícita de código malicioso e da propagação de si próprio em arquivos infectados. 
As afirmativas são respectivamente:
Alternativas
Ano: 2015 Banca: BIO-RIO Órgão: IF-RJ
Q1212497 Noções de Informática
Com relação a códigos maliciosos e ao termo worm, analise as afirmativas a seguir.
I. Um worm espalha-se por meio de vulnerabilidades, identificando computadores ativos na rede e explorando as conexões ou a internet através de correio eletrônico, redes sociais, bate papo e programas de compartilhamento de arquivos.
II. O impacto de um worm na máquina infectada se traduz no consumo de tráfego na rede durante a transmissão, tornando o acesso à internet mais lento.
III. É uma rede formada por milhares de computadores zumbis, o que oferece maior capacidade computacional para realizar ataques ou ações maliciosas.
Assinale a alternativa correta:
Alternativas
Ano: 2015 Banca: BIO-RIO Órgão: IF-RJ
Q1212406 Noções de Informática
Certo vírus de computador possui as características listadas a seguir.
• Constitui uma praga cibernética que esconde-se nos sistemas operacionais para que usuários mal intencionados possam fazer o que quiserem e quando bem entenderem.
• No sistema Windows, em uma forma de atuação eles infectam tarefas e processos de memória, anulando os pedidos do programa que está com esta praga, fazendo com que o programa não encontre os arquivos necessários para funcionar. Em resumo, este vírus “engana” o programa, fazendo-o acreditar que o arquivo não está lá, provocando mensagens de erro. 
• Nas distribuições Linux/Unix, em uma forma de atuação eles substituem um programa de listagem de arquivos e, com isso, ele mesmo passa a exibir as listas, ao mesmo tempo em que fica são e salvo, escondido no sistema. Em resumo, se este vírus não é detectado, fica fácil para um hacker com más intenções exercer o direito de ir e vir no computador infectado.
Esse vírus é conhecido como:   
Alternativas
Ano: 2015 Banca: AOCP Órgão: Prefeitura de Angra dos Reis - RJ
Q1208290 Noções de Informática
Acerca da segurança na Internet e os vírus de computadores, os malwares são “programas” conhecidos por
Alternativas
Ano: 2015 Banca: NC-UFPR Órgão: UFPR
Q1182707 Noções de Informática
Quanto ao uso da Internet, identifique como verdadeiras (V) ou falsas (F) as seguintes afirmativas:
(   ) As teclas Ctrl + T, pressionadas simultaneamente, abrem uma nova guia no Internet Explorer.  (   ) Os softwares antivírus garantem alguma segurança contra ataques vindos da Internet, e é altamente recomendado que a atualização desses softwares seja configurada para ser automática.  (   ) Mensagens de e-mail apagadas da caixa de entrada são irrecuperáveis.  (   ) É possível do meu e-mail encaminhar uma mensagem com um arquivo anexado para o meu e-mail.
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
Alternativas
Q1056607 Noções de Informática
Atenção! Para responder às questões de nº 46 a nº 50, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e, em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão, conforme exposto anteriormente. 
Em relação ao recurso Smart Screen do Internet Explorer 11, assinalar a alternativa CORRETA:
Alternativas
Q1024250 Noções de Informática
Em relação ao conhecimento sobre segurança e ferramentas de prevenção de vírus, worms e malwares. Assinale a alternativa que apresenta o software que NÃO se aplica à segurança dos dados e nem a prevenção de vírus ou outras pragas virtuais em um computador.
Alternativas
Q1024248 Noções de Informática
Com relação aos conceitos de Vírus, Worms e Malwares. Em visita ao laboratório de informática de um campus do IFRR, o técnico de laboratório de informática constatou que vários computadores estavam apresentando os mesmos problemas, pois sofreramatravés de um programa malicioso, a replicação de arquivos na área do desktop, inserindo cópias de si mesmossem a interação do usuário. Sobre esse tipo de praga virtual, selecione a alternativa CORRETA.
Alternativas
Ano: 2015 Banca: IV - UFG Órgão: UFG Prova: CS-UFG - 2015 - UFG - Jornalista |
Q998991 Noções de Informática
É um software ou hardware que verifica as informações provenientes da internet, com o objetivo de permitir ou bloquear o acesso ao computador de acordo com as configurações aplicadas, ajudando a impedir o acesso indevido de hackers ou programas maliciosos em um computador via internet. Essa definição refere-se a
Alternativas
Q989580 Noções de Informática
O sistema operacional Windows 8.1 fornece opções para fazer cópia de segurança (backup) de arquivos. Nesse sistema, existe um componente que provê funções específicas para fazer backup dos arquivos localizados nas pastas Documentos, Músicas, Imagens, Vídeos e Área de Trabalho e também para procurar e restaurar diferentes versões desses arquivos. Qual é esse componente?
Alternativas
Q966731 Noções de Informática
Sobre segurança na Internet, NÃO pode ser considerada uma boa prática na elaboração/utilização de senhas:
Alternativas
Q909656 Noções de Informática
Assinale a alternativa que apresenta CORRETAMENTE, o requisito básico de segurança, que se refere à proteção da informação contra alterações não autorizadas.
Alternativas
Q902513 Noções de Informática
Um site da internet divulgou a seguinte notícia: “Você recebe um e-mail em português cujo remetente é chamado Web WhatsApp, mas que na verdade vem do computador de alguém infectado. O assunto do e-mail diz “[Usuário] enviou mensagem de áudio − (3284)”, sendo, provavelmente, um nome familiar, por ser alguém que tem seu endereço eletrônico registrado. No corpo do e-mail, encontra-se o logotipo do aplicativo WhatsApp e um player para tocar a suposta mensagem de áudio. Quando se clica nele, o computador é contaminado por um trojan que tem a intenção de roubar informações bancárias.”. Este tipo de ataque é conhecido como
Alternativas
Q884531 Noções de Informática
Sobre FireWall, assinale a alternativa correta.
Alternativas
Q862000 Noções de Informática

A Internet é uma forma de interação rápida e um meio para troca e socialização de informação através do e-mail. Alguns cuidados com a segurança são importantes e para o usuário acessar a sua conta de e-mail é necessário o login e senha. Diante dessa informação, dê valores de Verdadeiro (V) e Falso (F) nas seguintes afirmações:


( ) Para se ter acesso ao e-mail é necessário que o usuário forneça do login e senha.

( ) Para garantir que outras pessoas não tenham acesso ao seu e-mail é fundamental não revelar a senha de acesso.

( ) O e-mail é uma ferramenta de interação muito eficaz.

( ) Os arquivos anexados com as mensagens de e-mail são formas seguras de comunicação.


Assinale a alternativa que apresenta a sequência correta de cima para baixo:

Alternativas
Q859922 Noções de Informática
Alguns spammers (agentes que enviam spam) enviam mensagens fraudulentas que tentam fazer com que você compartilhe informações pessoais, como senhas ou números de cartões de crédito. O Gmail, por exemplo, além de mover essas mensagens para a caixa SPAM, informa o que você precisa saber: “Os criadores de spams conseguem enviar mensagens que parecem ser de uma pessoa ou empresa que você conhece. Eles conseguem até invadir contas de e-mail e enviar mensagens delas. Portanto, tenha cuidado com essas mensagens, mesmo se você conhecer o remetente”. Essa prática chama-se phishing. Além do referido cuidado, outra recomendação do Gmail é que você
Alternativas
Respostas
3801: E
3802: D
3803: C
3804: E
3805: A
3806: D
3807: E
3808: B
3809: E
3810: D
3811: B
3812: B
3813: B
3814: B
3815: D
3816: C
3817: E
3818: C
3819: D
3820: A