Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.128 questões

Q762465 Noções de Informática
Em relação a falsificação de e-mail (correio eletrônico), assinale a alternativa correta, que define: Qual é o nome da técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando na verdade, foi enviado de outra? Fonte: Cartilha de Segurança para Internet (cert.br)
Alternativas
Q762464 Noções de Informática
Software maliciosos são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador. Qual tipo de software malicioso que é capaz de consumir muitos recursos de um computador, devido à grande quantidade de si mesmo que costumam propagar? Analise as alternativas e assinale a correta. Fonte: Cartilha de Segurança para Internet (cert.br) 
Alternativas
Q762402 Noções de Informática

Com relação à privacidade e à segurança na atual sociedade da informação, analise as afirmativas a seguir.

I. A segurança da informação vem, a cada dia, ganhando mais destaque na preocupação das empresas, especialmente pela ausência de normas técnicas internacionais sobre o tema.

II. A partir de redes sociais e de sites de compartilhamento, empresas buscam informação sobre possíveis clientes e oferecem produtos e serviços de acordo com as preferências deduzidas por meio das informações colhidas, afetando a privacidade.

III. A revolução da tecnologia da informação modificou a realidade social, penetrando em todas as esferas da atividade humana, afetando a privacidade das pessoas, mas ainda não existe qualquer norma legal que dê proteção a essa privacidade no Brasil.

Assinale:

Alternativas
Q761245 Noções de Informática
Atualmente Segurança Virtual é um dos temas mais abordados, visto que praticamente tudo do mundo atual está armazenado em nossos computadores: transações bancárias, dados pessoais, arquivos confidenciais, entre outros. Uma das preocupações da Segurança Virtual, portanto, é o famoso vírus. Um Vírus:
Alternativas
Q761193 Noções de Informática
Um software, já embutido nas diversas versões do Windows 8, que permite que se tenha uma proteção contra spywares é o:
Alternativas
Q761192 Noções de Informática
Em algumas versões do MS Windows 7, o Bitlocker é um recurso que serve para:
Alternativas
Ano: 2013 Banca: UFBA Órgão: UFBA Prova: UFBA - 2013 - UFBA - Biomédico |
Q760842 Noções de Informática
Spam é o nome que se dá a um tipo de vírus que infecta um computador quando um usuário abre uma mensagem eletrônica contaminada com esse vírus.
Alternativas
Q760322 Noções de Informática
O nome do golpe que busca roubar informações do usuário através de técnicas de engenharia social é:
Alternativas
Q760321 Noções de Informática
Assinale a opção correta sobre certificados autoassinados.
Alternativas
Q760318 Noções de Informática
Indique a opção que contém somente ferramentas importantes para a proteção de um computador.
Alternativas
Q760317 Noções de Informática
Assinale a opção que contém a(s) afirmativa(s) FALSA(S) sobre senhas seguras. I - Devem conter informações pessoais. II - Devem conter diferentes tipos de caracteres. III - Devem conter grande quantidade de caracteres.
Alternativas
Ano: 2016 Banca: IF-ES Órgão: IF-ES Prova: IF-ES - 2016 - IF-ES - Técnico em Enfermagem |
Q760255 Noções de Informática

Independente do tipo de tecnologia usada, ao conectar o seu computador à rede, ele está sujeito a ameaças. Sobre essa afirmação, associe a segunda coluna com a primeira.

I) Ataque de negação de serviço

II) Ataque de personificação

III) Furto de dados

IV) Varredura

( ) um atacante pode fazer pesquisas na rede, a fim de descobrir outros computadores e, então, tentar executar ações maliciosas, como ganhar acesso e explorar vulnerabilidades.

( ) informações pessoais e outros dados podem ser obtidos tanto pela interceptação de tráfego como pela exploração de possíveis vulnerabilidades existentes em seu computador.

( ) um atacante pode introduzir ou substituir um dispositivo de rede para induzir outros a se conectarem a este, ao invés do dispositivo legítimo, permitindo a captura de senhas de acesso e informações que por ele passem a trafegar.

( ) um atacante pode usar a rede para enviar grande volume de mensagens para um computador, até torná-lo inoperante ou incapaz de se comunicar.

Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.
Alternativas
Q760206 Noções de Informática

Um problema de segurança ao navegar na internet pode tornar o computador indisponível e colocar em risco a confidencialidade e a integridade dos dados nele armazenados. Sobre navegação segura, associe a segunda coluna com a primeira.

I) HTTP

II) HTTPS

III) EV SSL

IV) Cookies

( ) Certificado que inclui a verificação de que a empresa foi legalmente registrada, encontra-se ativa e que detém o registro do domínio para o qual o certificado será emitido.

( ) Pequenos arquivos que são gravados no computador quando acessa sites na Internet e que são reenviados a estes mesmos sites quando novamente visitados.

( ) Protocolo que utiliza certificados digitais para assegurar a identidade, tanto do site de destino quanto da origem, caso possua.

( ) Protocolo sob o qual os dados trafegam sem criptografia.

Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.
Alternativas
Q759957 Noções de Informática

Ferramentas de firewall são amplamente utilizadas em redes de computadores, de maneira a permitir ou negar determinado fluxo de pacotes. Com relação a firewall convencional de rede, julgue o item subsecutivo.

Um firewall é incapaz de fazer roteamento.

Alternativas
Q758329 Noções de Informática
A respeito dos tipos de vírus de computador, assinale a afirmativa INCORRETA.
Alternativas
Ano: 2011 Banca: UFBA Órgão: UFBA Prova: UFBA - 2011 - UFBA - Assistente em Administração |
Q758017 Noções de Informática

“Keyloggers” são programas que capturam tudo que é digitado.

Assim sendo, quando mal utilizados, servem para coletar informações, como senha de email e dados bancários sem conhecimento do responsável pelos dados.

Alternativas
Q756573 Noções de Informática
Um funcionário em uma viagem de negócios teve de levar em seu notebook arquivos classificados para uma reunião com clientes. Ele foi então aconselhado pelo pessoal de suporte da empresa a instalar um antivírus em sua máquina. Resistindo à orientação recebida, o funcionário argumentou que: I. O software antivírus deixa minha máquina muito lenta. II. Eu não preciso de um software antivírus porque eu nunca abro arquivos anexados em e-mails de pessoas que eu não conheço. III. Tantas pessoas usam a Internet, eu sou apenas um na multidão. Ninguém vai me achar. São motivos válidos para a não instalação de um programa antivírus:
Alternativas
Q756564 Noções de Informática
Um usuário ligou para o suporte da empresa em que trabalha com a seguinte reclamação: - “Minha planilha sumiu!”. O suporte formulou as seguintes hipóteses para explicar o “sumiço” do documento: I. A máquina do usuário pode estar infectada por algum vírus. II. O usuário pode, acidentalmente, ter movido o arquivo para alguma outra pasta. III. O usuário pode, acidentalmente, ter apagado o arquivo. É possível que ele esteja ainda na lixeira do Windows. Assinale:
Alternativas
Q755808 Noções de Informática

Acerca do uso de ferramentas para acesso à Internet, julgue os itens a seguir.


Firewall é um recurso utilizado para restringir alguns tipos de permissões previamente configuradas, a fim de aumentar a segurança de uma rede ou de um computador contra acessos não autorizados.

Alternativas
Q755758 Noções de Informática

Acerca de sítios de busca e pesquisa na Internet, de gerenciamento de arquivos e de aplicativos para segurança, julgue o item subsequente.

A utilização de firewalls em uma rede visa impedir acesso indevido dentro da própria rede e também acessos oriundos da Internet.
Alternativas
Respostas
3921: A
3922: D
3923: B
3924: B
3925: E
3926: A
3927: E
3928: B
3929: C
3930: C
3931: A
3932: D
3933: B
3934: E
3935: C
3936: C
3937: E
3938: E
3939: C
3940: C