Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.128 questões

Q755708 Noções de Informática

Com relação a gerenciamento de arquivos e segurança da informação, julgue o seguinte item.

Enquanto estiver conectado à Internet, um computador não será infectado por worms, pois este tipo de praga virtual não é transmitido pela rede de computadores.
Alternativas
Q753845 Noções de Informática
Atenção! Para responder à questão de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e, em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão, conforme exposto anteriormente. 
 Em conformidade com a Cartilha de Segurança para Internet, sobre a assinatura digital, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA: (  ) Permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isso e que ela não foi alterada. (  ) Baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada para codificar uma informação, apenas seu dono poderia ter feito isto. A verificação da assinatura é feita com o uso da chave pública, pois se o texto foi codificado com a chave privada, somente a chave pública correspondente pode decodificá-lo. (  ) Para contornar a baixa eficiência característica da criptografia de chaves assimétricas, a codificação é feita sobre o hash e não sobre o conteúdo em si, pois é mais rápido codificar o hash (que possui tamanho fixo e reduzido) do que a informação toda. 
Alternativas
Q753802 Noções de Informática
Atenção! Para responder à questão de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e, em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão, conforme exposto anteriormente.
É um tipo específico de phishing que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Nesse caso, quando o usuário tenta acessar um site legítimo, o seu navegador web é redirecionado, de forma transparente, para uma página falsa. Essa forma de phishing é conhecida como:
Alternativas
Q752075 Noções de Informática
Conforme a cert.br em sua “Cartilha de Segurança para Internet” define esse vírus como: “tipo específico de vírus de script, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros)”.
Alternativas
Q751301 Noções de Informática
Atenção! Para responder à questão de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e, em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão, conforme exposto anteriormente. 

Em conformidade com a Cartilha de Segurança para Internet, em relação aos cuidados a serem tomados ao aceitar um certificado digital, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:

( ) Manter o sistema operacional e navegadores web atualizados (além disso contribuir para a segurança geral do computador, também serve para manter as cadeias de certificados sempre atualizadas).

( ) Manter o computador com a data correta. Além de outros benefícios, isso impede que certificados válidos sejam considerados não confiáveis e, de forma contrária, que certificados não confiáveis sejam considerados válidos.

( ) Ao acessar um site web, observar os símbolos indicativos de conexão segura e ler com atenção eventuais alertas exibidos pelo navegador.

Alternativas
Q751260 Noções de Informática

Em conformidade com a Cartilha de Segurança para Internet, em relação aos cuidados a serem tomados ao aceitar um certificado digital, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:

( ) Manter o sistema operacional e navegadores web atualizados (além disso contribuir para a segurança geral do computador, também serve para manter as cadeias de certificados sempre atualizadas).

( ) Manter o computador com a data correta. Além de outros benefícios, isso impede que certificados válidos sejam considerados não confiáveis e, de forma contrária, que certificados não confiáveis sejam considerados válidos.

( ) Ao acessar um site web, observar os símbolos indicativos de conexão segura e ler com atenção eventuais alertas exibidos pelo navegador.

Alternativas
Q751134 Noções de Informática
Antivirus são programas de computador desenvolvidos para prevenir, detectar e eliminar vírus de computadores. São exemplos de antivirus disponíveis no mercado, EXCETO:
Alternativas
Q751133 Noções de Informática

Analise as afirmativas abaixo:

I – Hoax é um alarme falso, um boato, uma notícia sobre uma ameça inexistente.

II – Spam é uma mensagem eletrônica não solicitada.

III – Phishing é o termo usado para denominar os tipos de programas usados para praticar ações maliciosas/ameacas em uma máquina.

IV – Keyloggers tem função de projetar propagandas por meio de um browser ou programa instalado no computador.

Estão corretas:

Alternativas
Q750413 Noções de Informática
Após a detecção de um vírus, normalmente os softwares antivírus oferecem duas opções para o usuário: deletar ou colocar em quarentena. Nesse contexto, quando é mais indicado colocar o arquivo em quarentena, ao invés de apagá-lo?
Alternativas
Q750411 Noções de Informática
Dadas as afirmativas sobre o procedimento de backup, I. O local mais indicado como destino de uma cópia de backup seria em outra partição do mesmo HD de origem, uma vez que tornaria o processo de cópia mais rápido e confiável. II. Uma das vantagens de se utilizar unidades de armazenamento flash USB como destino de backup é o fato dessas unidades serem relativamente baratas e poderem armazenar uma grande quantidade de dados. III. O gerenciador de backup e restauração do Windows permite utilizar unidade flash USB como destino de backup, desde que a unidade tenha mais de 1 GB de capacidade de armazenamento disponível. verifica-se que está(ão) correta(s)
Alternativas
Q750360 Noções de Informática
Segundo a Cartilha de Segurança para Internet, para saber se um certificado digital é confiável, é necessário observar alguns requisitos. Em relação a esses requisitos, assinalar a alternativa INCORRETA:
Alternativas
Q749355 Noções de Informática

Na questão que avalia os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 

Considere as situações a seguir.

I. Você recebe um e-mail que tenta induzi-lo a clicar em um link, para baixar um arquivo. Ao clicar no link, é apresentada uma janela pedindo que você salve o arquivo. Após salvar e abrir o arquivo, é instalado um código malicioso no computador.

II. Você recebe um e-mail, em nome de uma instituição financeira, que tenta induzi-lo a clicar em um link. Ao clicar, você é direcionado para uma página falsa, semelhante ao site da instituição financeira, onde são solicitados seus dados pessoais e financeiros.

III. Você recebe uma mensagem eletrônica contendo um formulário com campos para a digitação de dados pessoais e financeiros. A mensagem solicita que você preencha o formulário e apresenta um botão enviar as informações. Ao preencher os campos e clicar no botão, seus dados são transmitidos para golpistas.

IV. Você recebe uma mensagem, supostamente enviada pelo grupo de suporte da empresa em que trabalha, informando que o serviço de e-mail está passando por manutenção e que é necessário seu recadastramento.

São exemplos de situações envolvendo o tipo de fraude chamada phishing as que constam em:

Alternativas
Q748794 Noções de Informática

Na questão que avalia os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como "clicar", "clique simples" e "clique duplo" referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 

Nos dias de hoje existem muitas pragas virtuais. Qual delas é conhecida por ser capaz de se propagar automaticamente através de redes, enviando cópias de si mesma de computador para computador sem ser explicitamente executada?
Alternativas
Q748029 Noções de Informática


NOÇÕES DE INFORMÁTICA

Nas questões que avaliam os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados

Os antivírus e antispywares são categorias de softwares utilizados para proteger o computador de malwares ou “pragas virtuais”. Sobre eles é correto afirmar que:
Alternativas
Q747595 Noções de Informática
Na questão que avalia os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Como é chamado o software que ajuda a impedir que hackers acessem um computador pela network ou pela Internet verificando as informações provenientes destas proibindo ou permitindo suas transmissões?
Alternativas
Ano: 2016 Banca: IFB Órgão: IFB Prova: IFB - 2016 - IFB - Auxiliar em Administração |
Q745886 Noções de Informática
O controle de acesso aos sistemas de informação tem o objetivo de promover a segurança de acesso a essas informações. Sobre esse tema, marque a afirmativa INCORRETA.
Alternativas
Q742213 Noções de Informática
Com base nos principais conceitos e em características das ameaças digitais, genericamente conhecidas como vírus, assinale a alternativa correta
Alternativas
Q742118 Noções de Informática
Considere as características e ações causadas no computador pelas ameaças digitais, comumente chamadas de vírus. Tomando por base as principais formas de contaminação, bem como os meios de serem evitadas, assinale a alternativa correta.
Alternativas
Q741933 Noções de Informática
Sobre um SPAM é CORRETO afirmar que:
Alternativas
Ano: 2016 Banca: IF-MS Órgão: IF-MS Prova: IF-MS - 2016 - IF-MS - Secretário Executivo |
Q741879 Noções de Informática
Sobre um software denominado Spider, é CORRETO afirmar que:
Alternativas
Respostas
3941: E
3942: A
3943: D
3944: E
3945: A
3946: A
3947: E
3948: B
3949: A
3950: D
3951: C
3952: D
3953: C
3954: E
3955: E
3956: D
3957: D
3958: C
3959: C
3960: B