Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.236 questões

Q656701 Noções de Informática
Dado o seguinte conceito: “programa malicioso que se oculta dentro de outro, legítimo, com a finalidade de abrir uma porta para que o hacker mal intencionado tenha acesso ao computador infectado”. Assinale a opção que corresponde a este conceito.
Alternativas
Q649693 Noções de Informática
Atualmente, a informação representa o maior bem dentro de qualquer organização; assim, existem diversas formas de se garantir a proteção da mesma. Dentre os diversos procedimentos existentes, assinale qual pode ser considerada a forma mais segura para proteção desta informação.
Alternativas
Q644373 Noções de Informática
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e, em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão, conforme exposto anteriormente. 

De acordo com a Cartilha de Segurança para Internet, em relação aos elementos que devem e que não devem ser usados pelo usuário na elaboração de senhas, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:


(1) Elemento que não deve ser usado.

(2) Elemento que deve ser usado.

(    ) Sequência de teclado.

(    ) Grande quantidade de caracteres.

Alternativas
Q641686 Noções de Informática
A rotina de se fazer cópia de segurança dos arquivos de trabalho (backup) é uma tarefa recomendável para que seja possível, em caso de pane no equipamento, resgatar cópia dos arquivos sem perda de conteúdos. A esse respeito, com base nas melhores práticas dessas rotinas e na estrutura e organização de pastas no Windows, assinale a alternativa correta.
Alternativas
Q641031 Noções de Informática
“É um software ou um hardware que verifica informações provenientes da Internet ou de uma rede, e as bloqueia ou permite que elas cheguem ao computador, dependendo de suas configurações”. O trecho refere-se a:
Alternativas
Ano: 2015 Banca: MPE-RS Órgão: MPE-RS Prova: MPE-RS - 2015 - MPE-RS - Engenheiro Civil |
Q640542 Noções de Informática
A respeito dos vírus de computador, é INCORRETO afirmar que
Alternativas
Q640462 Noções de Informática

Quanto à segurança de acesso a sistemas de computador com uso de senhas, considere as seguintes afirmações.

I. Senhas aleatórias são consideradas mais fortes do que as criadas por humanos.

II. Senhas associadas a informações pessoais são consideradas fracas.

III. O uso de palavras conhecidas e familiares torna a senha mais segura por evitar a necessidade de anotá- la em um papel que pode ser encontrado por alguém interessado em efetuar acesso indevido.

Quais estão corretas?

Alternativas
Q640248 Noções de Informática

Segundo a Cartilha de Segurança para Internet, falsificação de e-mail é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. Exemplos de e-mails com campos falsificados são aqueles recebidos como sendo:

I - De alguém conhecido, solicitando que o usuário clique em um link ou execute um arquivo anexo.

II - Do banco do usuário, solicitando que ele siga um link fornecido na própria mensagem e informe dados da sua conta bancária.

III - Do administrador do serviço de e-mail que o usuário utiliza, solicitando informações pessoais e ameaçando bloquear a sua conta caso o usuário não as envie.

Estão CORRETOS:

Alternativas
Q638824 Noções de Informática
O Firewall é um
Alternativas
Q638823 Noções de Informática

A Criptografia de dados é o processo de transformar um texto de forma que somente quem envia e quem recebe uma mensagem são capazes de compreendê-la.

Quais são os serviços que a criptografia oferece?

Alternativas
Q638500 Noções de Informática
O que define as chances de um ataque na Internet ser ou não bem sucedido é o conjunto de medidas preventivas tomadas pelos usuários, desenvolvedores de aplicações e administradores dos computadores, serviços e equipamentos envolvidos. Uma das partes que cabe ao usuário da Internet é proteger os seus dados. Ao fazer isso, ele estará contribuindo para a segurança geral da Internet, pois
Alternativas
Q638498 Noções de Informática

Sobre o Firewall do Windows 7, marque V para as afirmativas verdadeiras e F para as falsas.

( ) Um firewall pode ajudar a impedir que hackers ou softwares mal-intencionados obtenham acesso ao computador por meio de uma rede ou da Internet.

( ) É possível modificar as configurações do firewall do Windows 7 para cada um dos tipos de rede utilizados, sendo eles: Rede Doméstica, Rede de Trabalho, Rede Pública ou Domínio.

( ) Quando o Firewall do Windows está ativado, a maioria dos programas fica impedida de se comunicar pela rede, sendo possível que tal comunicação seja feita apenas se o Firewall for desabilitado.

( ) Recomenda-se, por padrão, que o Firewall do Windows fique desabilitado, caso contrário, se for necessário desativá-lo, é preciso realizar uma reinstalação do Windows.

Assinale a sequência correta.

Alternativas
Q635424 Noções de Informática
É um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador:
Alternativas
Ano: 2015 Banca: MPE-RS Órgão: MPE-RS Prova: MPE-RS - 2015 - MPE-RS - Assessor - Letras |
Q632768 Noções de Informática
São funções de firewall, EXCETO 
Alternativas
Ano: 2015 Banca: MPE-RS Órgão: MPE-RS Prova: MPE-RS - 2015 - MPE-RS - Assessor - Letras |
Q632767 Noções de Informática

Assinale a alternativa que preenche corretamente as lacunas do enunciado abaixo.

O _______ é uma implementação do protocolo ________ sobre uma camada suplementar de ________através da utilização do protocolo SSL ou do protocolo TLS. Essa camada adicional permite que as informações trafeguem de forma________, permitindo que se verifique a autenticidade do cliente e do servidor através de certificados digitais. 

Alternativas
Ano: 2015 Banca: MPE-RS Órgão: MPE-RS Prova: MPE-RS - 2015 - MPE-RS - Assessor - Letras |
Q632766 Noções de Informática

Com relação à ferramenta de Backup e Restauração do Windows 7, considere as seguintes afirmações. 

I - A ferramenta pode ser usada para criar cópias de segurança de seus arquivos pessoais mais importantes em dispositivos USB, desde que haja espaço suficiente no dispositivo. 

II - A ferramenta pode criar uma imagem do sistema, que é uma imagem exata de uma unidade. A imagem do sistema inclui o Windows, e as configurações do sistema, os programas e os arquivos.

III - Se o computador estiver em rede e você possuir as devidas permissões, é possível salvar o destino do backup diretamente em um local da rede; porém, somente algumas edições do Windows 7 oferecem essa possibilidade.

Quais estão corretas? 

Alternativas
Q631826 Noções de Informática
Criptografia é a ciência de transformar mensagens para ocultar seu significado de intrusos. Considerando essa informação, assinale a alternativa que apresenta a técnica de criptografia que utiliza a chave pública para codificar as mensagens.
Alternativas
Q631222 Noções de Informática

São Programas que exibem propagandas e anúncios sem a autorização do usuário, tornando o computador e a conexão lentos. Normalmente, assumem o formato de pop-up. Essa é a definição de:


Fonte: http://seguranca.uol.com.br/antivirus/dicas/curiosidades/o-que-e-malware-adware-cavalo-troia-spyware.html#rmcl - com adaptações.

Alternativas
Q627384 Noções de Informática

A política de segurança define os direitos e as responsabilidades de cada usuário em relação à segurança dos recursos computacionais que utiliza e às penalidades às quais está sujeito, caso não a cumpra. Além disso, a política de segurança pode conter outras políticas específicas.

A esse respeito, considere as afirmativas a seguir.

I. Política de confidencialidade define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.

II. A política de backup define as regras sobre a realização de cópias de segurança e sua frequência de execução.

III. A política de senhas define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca dessas senhas.

Conforme a cartilha de segurança da internet, estão CORRETAS as afirmativas:

Alternativas
Q627383 Noções de Informática

Backup é um termo em inglês que significa cópia de segurança. Seu objetivo é se resguardar de uma ocasional perda de arquivos originais, seja por ações despropositadas do usuário ou por mau funcionamento dos sistemas.

Conforme o manual do Windows, assinale a alternativa que apresenta o local em que não se orienta fazer um backup.

Alternativas
Respostas
3841: A
3842: D
3843: A
3844: E
3845: C
3846: C
3847: D
3848: D
3849: B
3850: A
3851: B
3852: D
3853: A
3854: E
3855: C
3856: E
3857: D
3858: E
3859: C
3860: B