Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.128 questões

Q827771 Noções de Informática

Entidades públicas e privadas vêm adotando medidas para aumentar a proteção de seus usuários, tornando mais difícil para um terceiro obter dados sensíveis. Uma dessas medidas visa prevenir o acesso à conta do usuário, mesmo que o terceiro conheça a sua senha. Essa medida requer que, além da senha, o usuário utilize um dispositivo, ou outro método por ele aprovado, para liberar acesso às informações da sua conta.

Essa medida refere-se à(às):

Alternativas
Q827643 Noções de Informática
Qual, dos seguintes malwares, é usado para capturar e armazenar dados trafegando em uma rede de computadores?
Alternativas
Q825554 Noções de Informática

De acordo com as afirmações abaixo,

I. Vírus são por definição programas de computadores criados para se replicar, espalhar e atacar programas ou arquivos.

II. O primeiro worm que atraiu grande atenção foi o Morris Worm, escrito por Robert T. Morris Jr., no Laboratório de Inteligência artificial do MIT.

III. Os trojans atuais são divididos em duas partes: Servidor e Cliente.

IV. Os spywares diferem dos trojans e vírus por não terem como objetivo que o sistema do usuário seja dominado, ou destruído, apenas serve para recolher informações sobre o usuário.

verifica-se que está(ão) correta(s)

Alternativas
Ano: 2012 Banca: FAPEMS Órgão: UEMS Prova: FAPEMS - 2012 - UEMS - Técnico Administrativo |
Q824615 Noções de Informática
Backup é uma operação de segurança para copiar pastas e arquivos em um local diferente. Geralmente são copiados para outro disco rígido. A sequência para executar o programa de Backup no Windows XP é:
Alternativas
Q824485 Noções de Informática
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e, em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão, conforme exposto anteriormente.
Uma senha boa, bem elaborada, é aquela que é difícil de ser descoberta (forte) e fácil de ser lembrada. Não convém que o usuário crie uma senha forte se, quando for usá-la, não conseguir recordá-la. Também não convém que o usuário crie uma senha fácil de ser lembrada se ela puder ser facilmente descoberta por um atacante. Com base nisso, o usuário deve usar os seguintes elementos na elaboração de suas senhas:
I - Números aleatórios: quanto mais ao acaso forem os números usados melhor, principalmente em sistemas que aceitem exclusivamente caracteres numéricos.
II - Grande quantidade de caracteres: quanto mais longa for a senha mais difícil será descobri-la. Apesar de senhas longas parecerem, a princípio, difíceis de serem digitadas, com o uso frequente elas acabam sendo digitadas facilmente.
III - Diferentes tipos de caracteres: quanto mais “bagunçada” for a senha mais difícil será descobri-la. Deve-se procurar misturar caracteres, como números, sinais de pontuação e letras maiúsculas e minúsculas. O uso de sinais de pontuação pode dificultar bastante que a senha seja descoberta, sem necessariamente torná-la difícil de ser lembrada.
Está(ão) CORRETO(S):
Alternativas
Ano: 2016 Banca: Quadrix Órgão: CRM-PI Prova: Quadrix - 2016 - CRM - PI - Médico Fiscal |
Q823990 Noções de Informática
Com relação aos procedimentos que ajudam a garantir a segurança das informações em computadores conectados à internet é correto afirmar que:
Alternativas
Q823975 Noções de Informática

Julgue o item subsequente quanto à VPN (Virtual Private Network) e aos certificados digitais.

Os certificados digitais são semelhantes às identidades, pois, além de identificarem univocamente uma pessoa, não possuem data de validade.

Alternativas
Ano: 2017 Banca: IESES Órgão: CRMV - SC Prova: IESES - 2017 - CRMV - SC - Recepcionista |
Q823339 Noções de Informática
Para conectar uma rede privativa (intranet) a uma rede pública (internet), muitas vezes os administradores de rede se valem de um servidor que tem por função receber os pedidos de um número IP interno (privativo) e encaminhá-lo, através de um número IP válido (publico), à internet de forma a obter o conteúdo desejado pelo usuário. Este servidor, por vezes, armazena uma cópia do conteúdo solicitado por um usuário, para entrega-lo, mais rapidamente a um segundo usuário se este mesmo conteúdo for novamente solicitado. Estamos, neste caso, falando de um servidor:
Alternativas
Q823070 Noções de Informática
Os programas desenvolvidos especificamente para executar ações danosas e atividades maliciosas em um computador são conhecidos como
Alternativas
Ano: 2017 Banca: IESES Órgão: CRMV - SC Prova: IESES - 2017 - CRMV - SC - Advogado |
Q822889 Noções de Informática
Uma das principais preocupações ao se realizar transações eletrônicas através da internet está na segurança da comunicação entre o computador do usuário e o servidor que provê o produto/serviço. Esta segurança e proporcionada pela criptografia dos dados entre as duas partes da comunicação, através de um protocolo específico, que usualmente é representado antes do endereço do site no qual se está navegando. Dentre os protocolos abaixo mencionados, qual representaria uma conexão criptografada entre o cliente e o servidor?
Alternativas
Q822649 Noções de Informática

Em um treinamento do qual Artur participou ao ingressar na carreira pública, a Segurança da Informação foi um assunto muito abordado, principalmente no que se refere à segurança das senhas utilizadas pelos servidores para acessar a rede da instituição na qual trabalham.

Pensando em tornar sua senha a mais segura possível, Artur listou três opções:

I. Utilizar uma palavra completa do dicionário como senha.

II. Utilizar uma combinação de letras e números aleatórios.

III. Utilizar uma combinação de letras maiúsculas e minúsculas.

Dentre as opções listadas, quais são aquelas que Artur poderá adotar para que sua senha seja efetivamente segura?

Alternativas
Q822564 Noções de Informática
Marque a alternativa correta:
Alternativas
Ano: 2011 Banca: UFES Órgão: UFES Prova: UFES - 2011 - UFES - Assistente de Laboratório |
Q822512 Noções de Informática
A questão abaixo assume que se está usando o Microsoft Windows XP Professional (com o Service Pack 3 instalado) e o Microsoft Office Professional Edição 2003, ambos em suas versões em Português. As configurações do mouse (botões esquerdo e direito) são as usadas para usuários destros (configuração padrão). Clicar significa pressionar o botão esquerdo do mouse. Clicar sobre um ícone significa pressionar o botão esquerdo do mouse quando o cursor estiver sobre a área deste ícone na tela. No caso do Excel, as configurações para linguagem e números são a padrão para as versões em Português.

Considere as ações abaixo.

1) Inserindo um pen drive em uma porta USB

2) Inserindo um CD ou DVD

3) Clicando sobre um link em uma mensagem de correio eletrônico 4) Ativando um aplicativo baixado da internet

Qual delas pode infectar um computador com vírus?

Alternativas
Ano: 2014 Banca: UFES Órgão: UFES Prova: UFES - 2014 - UFES - Auxiliar em Administração |
Q822160 Noções de Informática
De acordo com Gilson Marques da Silva, em seu livro Segurança da Informação para Leigos, uma boa prática para reforçar a segurança dos sistemas que possuem acesso por senha é usar
Alternativas
Q822030 Noções de Informática
A opção que, de acordo com Gilson Marques da Silva, em seu livro Segurança da Informação para Leigos, NÃO é uma boa prática para reforçar a segurança quando navegamos na Internet é
Alternativas
Q820980 Noções de Informática

Julgue o item que se segue acerca de vírus, worms, pragas virtuais, aplicativos para segurança da informação e procedimentos de backup.

Mesmo tendo realizado um backup completo do computador, o usuário não está totalmente salvo de problemas que possam surgir.

Alternativas
Q820979 Noções de Informática

Julgue o item que se segue acerca de vírus, worms, pragas virtuais, aplicativos para segurança da informação e procedimentos de backup.

Embora as ferramentas AntiSpam sejam muito eficientes, elas não conseguem realizar uma verificação no conteúdo dos e-mails.

Alternativas
Q820978 Noções de Informática

Julgue o item que se segue acerca de vírus, worms, pragas virtuais, aplicativos para segurança da informação e procedimentos de backup.

A instalação de um firewall na rede de uma organização é suficiente para proteger a empresa de ameaças.

Alternativas
Q820977 Noções de Informática

Julgue o item que se segue acerca de vírus, worms, pragas virtuais, aplicativos para segurança da informação e procedimentos de backup.

O Cavalo de Troia é um malware que, entre outras ações que desencadeia no computador, acessa os arquivos em drives locais e compartilhados e até mesmo age como um servidor.

Alternativas
Q820763 Noções de Informática
Atualmente, com o advento da informática, a comunicação virtual tornou-se um processo presente na rotina das instituições públicas, bem como em organizações privadas. Em relação ao tema, assinale a alternativa que NÃO faz parte dos cuidados que devem ser tomados para se evitarem problemas na utilização do correio eletrônico.
Alternativas
Respostas
3821: C
3822: E
3823: A
3824: A
3825: E
3826: D
3827: E
3828: A
3829: B
3830: B
3831: C
3832: A
3833: B
3834: D
3835: B
3836: C
3837: E
3838: E
3839: C
3840: E