Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.409 questões

Q832010 Noções de Informática
A respeito de segurança da informação, é CORRETO afirmar que um Worm é:
Alternativas
Q818234 Noções de Informática
Dado o seguinte conceito: "solução de segurança baseada em hardware ou software que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas". Assinale a alternativa que corresponde a este conceito.
Alternativas
Q761245 Noções de Informática
Atualmente Segurança Virtual é um dos temas mais abordados, visto que praticamente tudo do mundo atual está armazenado em nossos computadores: transações bancárias, dados pessoais, arquivos confidenciais, entre outros. Uma das preocupações da Segurança Virtual, portanto, é o famoso vírus. Um Vírus:
Alternativas
Q761193 Noções de Informática
Um software, já embutido nas diversas versões do Windows 8, que permite que se tenha uma proteção contra spywares é o:
Alternativas
Q761192 Noções de Informática
Em algumas versões do MS Windows 7, o Bitlocker é um recurso que serve para:
Alternativas
Q751301 Noções de Informática
Atenção! Para responder à questão de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e, em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão, conforme exposto anteriormente. 

Em conformidade com a Cartilha de Segurança para Internet, em relação aos cuidados a serem tomados ao aceitar um certificado digital, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:

( ) Manter o sistema operacional e navegadores web atualizados (além disso contribuir para a segurança geral do computador, também serve para manter as cadeias de certificados sempre atualizadas).

( ) Manter o computador com a data correta. Além de outros benefícios, isso impede que certificados válidos sejam considerados não confiáveis e, de forma contrária, que certificados não confiáveis sejam considerados válidos.

( ) Ao acessar um site web, observar os símbolos indicativos de conexão segura e ler com atenção eventuais alertas exibidos pelo navegador.

Alternativas
Q751260 Noções de Informática

Em conformidade com a Cartilha de Segurança para Internet, em relação aos cuidados a serem tomados ao aceitar um certificado digital, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:

( ) Manter o sistema operacional e navegadores web atualizados (além disso contribuir para a segurança geral do computador, também serve para manter as cadeias de certificados sempre atualizadas).

( ) Manter o computador com a data correta. Além de outros benefícios, isso impede que certificados válidos sejam considerados não confiáveis e, de forma contrária, que certificados não confiáveis sejam considerados válidos.

( ) Ao acessar um site web, observar os símbolos indicativos de conexão segura e ler com atenção eventuais alertas exibidos pelo navegador.

Alternativas
Q750360 Noções de Informática
Segundo a Cartilha de Segurança para Internet, para saber se um certificado digital é confiável, é necessário observar alguns requisitos. Em relação a esses requisitos, assinalar a alternativa INCORRETA:
Alternativas
Ano: 2015 Banca: AOCP Órgão: FUNDASUS Prova: AOCP - 2015 - FUNDASUS - Técnico Informática |
Q708251 Noções de Informática
Um usuário teve as atividades de seu computador monitoradas e suas informações coletadas e enviadas a um terceiro por meio de um programa de computador. Essa forma de ataque é conhecida como
Alternativas
Q703703 Noções de Informática
Sabemos que a cópia de segurança de todos os dados e informações utilizadas é de suma importância para todos. Diante disso, marque a alternativa correta sobre o modelo de backup diário.
Alternativas
Q703700 Noções de Informática
Em função de muitos ataques de hacker em diversos dados sigilosos, atualmente a maioria das empresas estão utilizando a certificação digital como uma forma de envio mais seguro das informações a diversos órgãos governamentais e privados. Qual a técnica que garante a veracidade do envio da informação pelo real remetente?
Alternativas
Q692462 Noções de Informática
Manter o computador atualizado contra ameaças é essencial para preservar a segurança dos dados do usuário e manter o bom funcionamento do computador. Sobre os conceitos de vírus, julgue os itens abaixo em verdadeiro (V) ou falso (F): 
( ) Antivírus é um programa de computador que detecta, evita e atua na neutralização ou remoção de programas mal intencionados.
( ) São exemplos de antivírus AVG, Avast, Avira e Kaspersky.
( ) Spam é um tipo de vírus de computador que cria cópias funcionais de si mesmo e infecta outros computadores.
A sequência correta é: 
Alternativas
Ano: 2015 Banca: MGA Órgão: TCE-CE Prova: MGA - 2015 - TCE-CE - Informática |
Q686200 Noções de Informática
Um vírus que altera ou substitui um conjunto de comandos utilizado por programas para executar ações comuns é chamado:
Alternativas
Ano: 2015 Banca: MGA Órgão: TCE-CE Prova: MGA - 2015 - TCE-CE - Informática |
Q686199 Noções de Informática
A Segurança da Informação é alicerçada em quatro princípios básicos. O princípio que garante que a informação é proveniente da fonte anunciada e que não foi alvo de mutações ao longo de um processo é o da:
Alternativas
Ano: 2015 Banca: MGA Órgão: TCE-CE Prova: MGA - 2015 - TCE-CE - Informática |
Q686198 Noções de Informática
O método criptográfico que utiliza apenas uma chave para a decodificação da informação é conhecida por:
Alternativas
Ano: 2015 Banca: MGA Órgão: TCE-CE Prova: MGA - 2015 - TCE-CE - Informática |
Q686197 Noções de Informática
Técnica que faz com que a URL (Uniform Resource Locator ou Localizador Uniforme de Recursos) de um site passe a apontar para um servidor diferente do original:
Alternativas
Q658469 Noções de Informática
Assinale a opção que corresponde a ameaças ou ataques que podem atingir os computadores.
Alternativas
Q656701 Noções de Informática
Dado o seguinte conceito: “programa malicioso que se oculta dentro de outro, legítimo, com a finalidade de abrir uma porta para que o hacker mal intencionado tenha acesso ao computador infectado”. Assinale a opção que corresponde a este conceito.
Alternativas
Q649693 Noções de Informática
Atualmente, a informação representa o maior bem dentro de qualquer organização; assim, existem diversas formas de se garantir a proteção da mesma. Dentre os diversos procedimentos existentes, assinale qual pode ser considerada a forma mais segura para proteção desta informação.
Alternativas
Q644373 Noções de Informática
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e, em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão, conforme exposto anteriormente. 

De acordo com a Cartilha de Segurança para Internet, em relação aos elementos que devem e que não devem ser usados pelo usuário na elaboração de senhas, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:


(1) Elemento que não deve ser usado.

(2) Elemento que deve ser usado.

(    ) Sequência de teclado.

(    ) Grande quantidade de caracteres.

Alternativas
Respostas
3901: E
3902: E
3903: B
3904: E
3905: A
3906: A
3907: A
3908: C
3909: C
3910: E
3911: C
3912: C
3913: B
3914: B
3915: B
3916: C
3917: C
3918: A
3919: D
3920: A