Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.409 questões

Q641686 Noções de Informática
A rotina de se fazer cópia de segurança dos arquivos de trabalho (backup) é uma tarefa recomendável para que seja possível, em caso de pane no equipamento, resgatar cópia dos arquivos sem perda de conteúdos. A esse respeito, com base nas melhores práticas dessas rotinas e na estrutura e organização de pastas no Windows, assinale a alternativa correta.
Alternativas
Q641031 Noções de Informática
“É um software ou um hardware que verifica informações provenientes da Internet ou de uma rede, e as bloqueia ou permite que elas cheguem ao computador, dependendo de suas configurações”. O trecho refere-se a:
Alternativas
Ano: 2015 Banca: MPE-RS Órgão: MPE-RS Prova: MPE-RS - 2015 - MPE-RS - Engenheiro Civil |
Q640542 Noções de Informática
A respeito dos vírus de computador, é INCORRETO afirmar que
Alternativas
Q640462 Noções de Informática

Quanto à segurança de acesso a sistemas de computador com uso de senhas, considere as seguintes afirmações.

I. Senhas aleatórias são consideradas mais fortes do que as criadas por humanos.

II. Senhas associadas a informações pessoais são consideradas fracas.

III. O uso de palavras conhecidas e familiares torna a senha mais segura por evitar a necessidade de anotá- la em um papel que pode ser encontrado por alguém interessado em efetuar acesso indevido.

Quais estão corretas?

Alternativas
Q640248 Noções de Informática

Segundo a Cartilha de Segurança para Internet, falsificação de e-mail é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. Exemplos de e-mails com campos falsificados são aqueles recebidos como sendo:

I - De alguém conhecido, solicitando que o usuário clique em um link ou execute um arquivo anexo.

II - Do banco do usuário, solicitando que ele siga um link fornecido na própria mensagem e informe dados da sua conta bancária.

III - Do administrador do serviço de e-mail que o usuário utiliza, solicitando informações pessoais e ameaçando bloquear a sua conta caso o usuário não as envie.

Estão CORRETOS:

Alternativas
Q638824 Noções de Informática
O Firewall é um
Alternativas
Q638823 Noções de Informática

A Criptografia de dados é o processo de transformar um texto de forma que somente quem envia e quem recebe uma mensagem são capazes de compreendê-la.

Quais são os serviços que a criptografia oferece?

Alternativas
Q638500 Noções de Informática
O que define as chances de um ataque na Internet ser ou não bem sucedido é o conjunto de medidas preventivas tomadas pelos usuários, desenvolvedores de aplicações e administradores dos computadores, serviços e equipamentos envolvidos. Uma das partes que cabe ao usuário da Internet é proteger os seus dados. Ao fazer isso, ele estará contribuindo para a segurança geral da Internet, pois
Alternativas
Q638498 Noções de Informática

Sobre o Firewall do Windows 7, marque V para as afirmativas verdadeiras e F para as falsas.

( ) Um firewall pode ajudar a impedir que hackers ou softwares mal-intencionados obtenham acesso ao computador por meio de uma rede ou da Internet.

( ) É possível modificar as configurações do firewall do Windows 7 para cada um dos tipos de rede utilizados, sendo eles: Rede Doméstica, Rede de Trabalho, Rede Pública ou Domínio.

( ) Quando o Firewall do Windows está ativado, a maioria dos programas fica impedida de se comunicar pela rede, sendo possível que tal comunicação seja feita apenas se o Firewall for desabilitado.

( ) Recomenda-se, por padrão, que o Firewall do Windows fique desabilitado, caso contrário, se for necessário desativá-lo, é preciso realizar uma reinstalação do Windows.

Assinale a sequência correta.

Alternativas
Q635424 Noções de Informática
É um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador:
Alternativas
Ano: 2015 Banca: MPE-RS Órgão: MPE-RS Prova: MPE-RS - 2015 - MPE-RS - Assessor - Letras |
Q632768 Noções de Informática
São funções de firewall, EXCETO 
Alternativas
Ano: 2015 Banca: MPE-RS Órgão: MPE-RS Prova: MPE-RS - 2015 - MPE-RS - Assessor - Letras |
Q632767 Noções de Informática

Assinale a alternativa que preenche corretamente as lacunas do enunciado abaixo.

O _______ é uma implementação do protocolo ________ sobre uma camada suplementar de ________através da utilização do protocolo SSL ou do protocolo TLS. Essa camada adicional permite que as informações trafeguem de forma________, permitindo que se verifique a autenticidade do cliente e do servidor através de certificados digitais. 

Alternativas
Ano: 2015 Banca: MPE-RS Órgão: MPE-RS Prova: MPE-RS - 2015 - MPE-RS - Assessor - Letras |
Q632766 Noções de Informática

Com relação à ferramenta de Backup e Restauração do Windows 7, considere as seguintes afirmações. 

I - A ferramenta pode ser usada para criar cópias de segurança de seus arquivos pessoais mais importantes em dispositivos USB, desde que haja espaço suficiente no dispositivo. 

II - A ferramenta pode criar uma imagem do sistema, que é uma imagem exata de uma unidade. A imagem do sistema inclui o Windows, e as configurações do sistema, os programas e os arquivos.

III - Se o computador estiver em rede e você possuir as devidas permissões, é possível salvar o destino do backup diretamente em um local da rede; porém, somente algumas edições do Windows 7 oferecem essa possibilidade.

Quais estão corretas? 

Alternativas
Q631826 Noções de Informática
Criptografia é a ciência de transformar mensagens para ocultar seu significado de intrusos. Considerando essa informação, assinale a alternativa que apresenta a técnica de criptografia que utiliza a chave pública para codificar as mensagens.
Alternativas
Q631222 Noções de Informática

São Programas que exibem propagandas e anúncios sem a autorização do usuário, tornando o computador e a conexão lentos. Normalmente, assumem o formato de pop-up. Essa é a definição de:


Fonte: http://seguranca.uol.com.br/antivirus/dicas/curiosidades/o-que-e-malware-adware-cavalo-troia-spyware.html#rmcl - com adaptações.

Alternativas
Q627384 Noções de Informática

A política de segurança define os direitos e as responsabilidades de cada usuário em relação à segurança dos recursos computacionais que utiliza e às penalidades às quais está sujeito, caso não a cumpra. Além disso, a política de segurança pode conter outras políticas específicas.

A esse respeito, considere as afirmativas a seguir.

I. Política de confidencialidade define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.

II. A política de backup define as regras sobre a realização de cópias de segurança e sua frequência de execução.

III. A política de senhas define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca dessas senhas.

Conforme a cartilha de segurança da internet, estão CORRETAS as afirmativas:

Alternativas
Q627383 Noções de Informática

Backup é um termo em inglês que significa cópia de segurança. Seu objetivo é se resguardar de uma ocasional perda de arquivos originais, seja por ações despropositadas do usuário ou por mau funcionamento dos sistemas.

Conforme o manual do Windows, assinale a alternativa que apresenta o local em que não se orienta fazer um backup.

Alternativas
Q627380 Noções de Informática

Sabe-se que grande parte dos computadores pessoais ficam conectados à rede pelo tempo em que estiverem ligados e que independentemente do tipo de tecnologia usada para se conectar um computador à internet, ele pode estar sujeito a várias ameaças.

São ameaças a que estão sujeitos os computadores ao serem conectados à internet, EXCETO:

Alternativas
Q627167 Noções de Informática
São princípios da segurança da informação, exceto:
Alternativas
Q624045 Noções de Informática

Acerca de antivírus e softwares maliciosos, julgue o próximo item.


Como os antivírus agem a partir da verificação da assinatura de vírus, eles são incapazes de agir contra vírus cuja assinatura seja desconhecida.

Alternativas
Respostas
3921: E
3922: C
3923: C
3924: D
3925: D
3926: B
3927: A
3928: B
3929: D
3930: A
3931: E
3932: C
3933: E
3934: D
3935: E
3936: C
3937: B
3938: C
3939: E
3940: E