Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.128 questões

Q820509 Noções de Informática

Nos itens que avaliam conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estão em configuração-padrão, em português; o mouse está configurado para pessoas destras; expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse; e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 


No que diz respeito ao programa de navegação Google Chrome e aos procedimentos de segurança da informação, julgue o item.


Um dos procedimentos adotados pelas organizações em relação à segurança da informação refere-se ao monitoramento das áreas sensíveis que podem ser exploradas pelos invasores, como, por exemplo, o monitoramento do uso das redes sociais usadas pelos funcionários, meio que pode permitir o vazamento de informações. 

Alternativas
Q820508 Noções de Informática

Nos itens que avaliam conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estão em configuração-padrão, em português; o mouse está configurado para pessoas destras; expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse; e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 


No que diz respeito ao programa de navegação Google Chrome e aos procedimentos de segurança da informação, julgue o item.


Não revelar informações confidenciais para outra pessoa, via telefone, sem confirmar sua legitimidade é uma das formas de evitar a engenharia social. 

Alternativas
Q819734 Noções de Informática

Analise as afirmativas a seguir, sobre segurança de dados na Internet.


I. Ferramenta que tem a função de, propositalmente, simular falhas de segurança de um sistema e colher informações sobre o invasor. É uma espécie de armadilha para invasores.

II. É um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System).

III. Técnica que consiste em inspecionar os dados trafegados em redes de computadores, podendo ser utilizada de forma legítima ou maliciosa.


As afirmativas descrevem, respectivamente, conceitos de: 

Alternativas
Q819246 Noções de Informática
É capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking. Esse malware é denominado tecnicamente:
Alternativas
Q818234 Noções de Informática
Dado o seguinte conceito: "solução de segurança baseada em hardware ou software que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas". Assinale a alternativa que corresponde a este conceito.
Alternativas
Q817703 Noções de Informática
Um certificado digital é um documento digital composto por diversos dados que pode ser emitido para pessoas, empresas, serviços (por exemplo, um site web). Nesse sentido, um certificado digital pode ser homologado para diferentes usos, tais como:
Alternativas
Ano: 2017 Banca: UFU-MG Órgão: UFU-MG Prova: UFU-MG - 2017 - UFU-MG - Contador |
Q816741 Noções de Informática
Considere as afirmações, a seguir, relacionadas com a segurança da informação, e assinale a alternativa INCORRETA.
Alternativas
Ano: 2017 Banca: UFU-MG Órgão: UFU-MG Prova: UFU-MG - 2017 - UFU-MG - Contador |
Q816736 Noções de Informática

A tabela a seguir apresenta uma lista de recursos e uma de descrições, relacionadas com o Sistema Operacional MS Windows 7.

Recurso

I. Grupo Doméstico

II. Registro

III. Central de Ações

IV. Controle de Conta do Usuário


Descrição

( ) Gerencia as configurações do firewall, o Windows Update, as configurações do software anti spyware, a segurança da Internet. Também monitora as configurações de manutenção do computador e fornece links para soluções de problemas.

( ) Impede que programas potencialmente perigosos façam alterações no computador, notificando antes que sejam feitas alterações no computador que exijam uma permissão no nível de administrador.

( ) Armazena informações importantes sobre hardware do sistema, programas instalados e configurações, além de perfis de cada uma das contas de usuário no computador.

( ) Permite o compartilhamento de documentos, impressoras, imagens, músicas e vídeos com outras pessoas na rede doméstica.

Correlacione os recursos com as descrições e assinale a alternativa que apresenta a sequência correta, de cima para baixo.

Alternativas
Q816638 Noções de Informática
Considere as afirmações a seguir, relacionadas com o uso de serviços de correio eletrônico, assinale a alternativa INCORRETA.
Alternativas
Ano: 2017 Banca: UESPI Órgão: UESPI Prova: UESPI - 2017 - UESPI - Tutor de Apoio Presencial |
Q815681 Noções de Informática
Os codigos maliciosos conseguem infectar diversos dispositivos dentre eles temos:
Alternativas
Ano: 2017 Banca: UESPI Órgão: UESPI Prova: UESPI - 2017 - UESPI - Tutor de Apoio Presencial |
Q815679 Noções de Informática
O termo “Vírus de computador” refere-se a um (uma)
Alternativas
Ano: 2017 Banca: FUNRIO Órgão: SESAU-RO Prova: FUNRIO - 2017 - SESAU-RO - Administrador |
Q814281 Noções de Informática
Avalie se as assertivas a seguir, relativas a Certificação e Assinatura Digital, são falsas (F) ou verdadeiras (V): Para gerar uma assinatura digital para uma informação como, por exemplo, um documento, um usuário deverá usar sua chave pública. Gerar uma assinatura digital para um documento criptografa esse documento e garante que ele somente possa ser visualizado pelo seu destinatário. Uma das informações contidas em um certificado digital é a chave pública do dono do certificado. As assertivas são respectivamente:
Alternativas
Q813549 Noções de Informática
Softwares maliciosos podem ser classificados como vírus ou worms. Marque a opção que apresenta a afirmação correta sobre vírus e worms.
Alternativas
Q813270 Noções de Informática
O software responsável por detectar, evitar e atuar na neutralização ou remoção de programas mal-intencionados denomina-se:
Alternativas
Ano: 2017 Banca: IBADE Órgão: PC-AC Prova: IBADE - 2017 - PC-AC - Agente de Polícia Civil |
Q812627 Noções de Informática
Com relação ao firewall, é possível afirmar que:
Alternativas
Q811231 Noções de Informática
Pragas virtuais têm se tornando uma grande ameaça à sociedade conectada de hoje. Existem pragas que podem roubar senhas dos usuários e até inutilizar o próprio equipamento, seja um computador, um tablet ou um telefone celular. Um tipo de praga/ataque é caracterizado pela tentativa de enganar os usuários por intermédio de mensagens falsas ou de websites que imitam sites acessados por eles, objetivando capturar senhas e outras informações. Essa praga é denominada
Alternativas
Q810458 Noções de Informática
Um token de autenticação nada mais é que:
Alternativas
Q809691 Noções de Informática

Backup é uma cópia de segurança. O termo em inglês é muito utilizado por empresas e pessoas que guardam documentos, imagens, vídeos e outros arquivos no computador ou na nuvem, hospedados em redes online como Dropbox e Google Drive.

Podemos dividir o termo BACKUP em alguns tópicos.

Assinale a alternativa CORRETA que apresenta os tipos de backup:

I. Backup Completo (Full).

II. Backup Diferencial.

III. Backup Incremental.

IV. Backup Intermediário.

V. Backup Suplementar.

Estão CORRETAS:


Alternativas
Q805217 Noções de Informática
A definição básica de um Keylogger é?
Alternativas
Q804860 Noções de Informática
São exemplos de programas antivírus todos os seguintes, EXCETO:
Alternativas
Respostas
3841: C
3842: C
3843: C
3844: E
3845: E
3846: B
3847: C
3848: D
3849: D
3850: A
3851: B
3852: B
3853: B
3854: B
3855: D
3856: C
3857: D
3858: B
3859: D
3860: C