Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.128 questões

Ano: 2016 Banca: FCC Órgão: AL-MS Prova: FCC - 2016 - AL-MS - Programador Visual |
Q772993 Noções de Informática
A confecção de uma cartilha se inicia a partir de uma necessidade. Uma cartilha I. configura-se como um meio de comunicação, que esclarece e divulga as ações em torno do tema e fundamenta-se no acesso à informação. Geralmente descreve seus objetivos, métodos usados, ações e experiências, especificando seu público-alvo e as parcerias envolvidas. II. não deve conter dados técnicos de autoria, edição, colaboradores e revisão, pois tais dados ficam implícitos no nome do órgão ou entidade que a produz. Mas deve ter, logo no início, um índice no qual são elencados os itens e as páginas dos temas que serão abordados. III. usa uma linguagem clara e deve ser objetiva no conteúdo e na forma. Deve ter um formato visual leve e atraente, ser adequada ao seu público-alvo e prezar por informações fidedignas. Está correto o que se afirma em
Alternativas
Q772899 Noções de Informática
O software que utilizaríamos para protegermos nossos arquivos de programas maliciosos que desejassem controlar nosso computador são da categoria de softwares de:
Alternativas
Q771860 Noções de Informática
Assinale a alternativa que apresenta o aplicativo gratuito Antimalware, que auxilia na proteção contra vírus e outros malwares, incluído no Windows e que pode ser atualizado através do Windows Update.
Alternativas
Q771707 Noções de Informática
Worm é uma praga virtual capaz de:
Alternativas
Q771669 Noções de Informática
A função do firewall no computador é:
Alternativas
Q771666 Noções de Informática
Com relação aos conhecimentos sobre segurança na internet, julgue os itens abaixo: I- O vírus é um programa ou parte de um programa de computador, para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o computador seja infectado é preciso que um programa já infectado seja executado. II- O vírus de macro é um tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos que não seja manipulados por aplicativos. III- Phishing é uma maneira desonesta que cibercriminosos usam para enganar o usuário e revelar suas informações. IV- Spyware é um tipo de malware que hackers usam para espionar o usuário a fim de conseguir acesso às informações pessoais.
Alternativas
Q770727 Noções de Informática
No que diz respeito à segurança da Informação, analise as proposições a seguir: I. Utilizar mecanismos de garantia da integridade da informação. Usando funções de "Hashing" ou de checagem, consistindo na adição. II. Utilizar mecanismos de controle de acesso. Palavras-chave, sistemas biométricos, firewalls, cartões inteligentes. III. Os mecanismos de certificação atestam a validade de um documento. IV. A Integridade não é medida em que um serviço/informação é genuíno, isto é, está desprotegido contra a personificação por intrusos. V. O Honeypot é o nome dado a um hardware cuja função é detectar ou impedir a ação de um cracker, de um spammer, ou de qualquer agente externo estranho ao sistema, enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema. Estão CORRETAS as proposições
Alternativas
Q768180 Noções de Informática
A questão que avalia os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como "clicar", "clique simples" e "clique duplo" referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 
Em um ambiente público, com um microcomputador e um sistema operacional para desktop com acesso à internet, as diversas vulnerabilidades e falhas de segurança são uma constante preocupação ao usuário, seja navegando na internet ou acessando o microcomputador. Qual das seguintes alternativas auxilia um usuário padrão a se proteger de vírus e programas maliciosos?
Alternativas
Q767604 Noções de Informática
A informação pode existir e ser manipulada de diversas maneiras, ou seja, por meio de arquivos eletrônicos, mensagens eletrônicas, internet, banco de dados, em mídias de áudio e de vídeo etc. Por princípio, a segurança deve abranger três aspectos básicos. Aquele que afirma que somente alterações, supressões e adições autorizadas pela empresa devem ser realizadas nas informações é a
Alternativas
Q767603 Noções de Informática
Analise as afirmações abaixo.
I. Criptografia significa os conhecimentos e técnicas empregadas para converter informações de sua forma original para outra ilegível, tal que apenas quem tenha a chave de desincriptação possa decodificá-la.
II. Backup significa cópias primárias de dados, que devem ser armazenadas em disco rígido como medida de segurança contra sinistros.
III. Segurança da informação refere-se aos procedimentos para a preservação de informações que um indivíduo ou organização possuam.
Está correto o que se afirma APENAS em
Alternativas
Q766756 Noções de Informática
Qual, dos seguintes malwares, tem como finalidade principal esconder e assegurar a presença de um invasor em um computador comprometido?
Alternativas
Q766711 Noções de Informática
Backups são cópias de segurança dos dados de um computador. O Sistema Operacional Microsoft Windows XP possui um Assistente de Backup que permite ao usuário, de forma simples, realizar o procedimento de segurança. Com relação a tal aplicativo, assinale a alternativa INCORRETA:
Alternativas
Q766671 Noções de Informática
No campo da segurança da informação nos deparamos com programas criados com o intuito de prejudicar usuários e os sistemas de informação, os Malwares. Com relação aos tipos dos Malwares, marque a alternativa INCORRETA.
Alternativas
Q766336 Noções de Informática
Um procedimento usualmente recomendado para arquivos digitais é o backup periódico. Com relação a esse procedimento, é correto afirmar que:
Alternativas
Ano: 2013 Banca: UFBA Órgão: UFBA Prova: UFBA - 2013 - UFBA - Auxiliar Administrativo |
Q766205 Noções de Informática
A instalação e o uso de programas “antivírus” aumentam a segurança dos arquivos armazenados no computador.
Alternativas
Ano: 2013 Banca: UFBA Órgão: UFBA Prova: UFBA - 2013 - UFBA - Auxiliar Administrativo |
Q766202 Noções de Informática
Usar apenas pendrives de pessoas de confiança torna a máquina do usuário completamente livre de vírus de computador.
Alternativas
Q765016 Noções de Informática
O ____________________ é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Assinale a alternativa que CORRETAMENTE preenche a lacuna do texto acima
Alternativas
Q764479 Noções de Informática
Após o recebimento e a leitura de um email com anexo, o usuário percebeu que o computador foi infectado por algum tipo de malware. Fazendo uma pesquisa na internet, o usuário identificou que o malware que infectou o computador é do tipo worm, pois
Alternativas
Ano: 2013 Banca: IBFC Órgão: SUCEN Prova: IBFC - 2013 - SUCEN - Oficial Administrativo |
Q763657 Noções de Informática
Em operações básicas de Correio Eletrônico percebe-se o recebimento de mensagens de e-mail não desejadas e enviadas em massa para múltiplas pessoas. Esse tipo de mensagens é considerado como sendo:
Alternativas
Q762893 Noções de Informática
Considere as duas situações em que a proteção e a segurança da informação foram violadas:
I. O número do CPF de um trabalhador foi alterado, deixando seu CPF inválido. II. Um dado sigiloso de uma causa trabalhista foi acessado por uma pessoa não autorizada.
Nas situações I e II ocorreram, respectivamente, violação da
Alternativas
Respostas
3901: C
3902: B
3903: E
3904: B
3905: D
3906: C
3907: D
3908: D
3909: D
3910: C
3911: D
3912: C
3913: E
3914: A
3915: C
3916: E
3917: E
3918: E
3919: B
3920: E