Questões de Concurso
Comentadas sobre segurança da informação em noções de informática
Foram encontradas 5.128 questões
Com relação a gerenciamento de arquivos e segurança da informação, julgue o seguinte item.
Enquanto estiver conectado à Internet, um computador não será infectado por worms, pois este tipo de praga virtual não é transmitido pela rede de computadores.Em conformidade com a Cartilha de Segurança para Internet, em relação aos cuidados a serem tomados ao aceitar um certificado digital, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:
( ) Manter o sistema operacional e navegadores web atualizados (além disso contribuir para a segurança geral do computador, também serve para manter as cadeias de certificados sempre atualizadas).
( ) Manter o computador com a data correta. Além de outros benefícios, isso impede que certificados válidos sejam considerados não confiáveis e, de forma contrária, que certificados não confiáveis sejam considerados válidos.
( ) Ao acessar um site web, observar os símbolos indicativos de conexão segura e ler com atenção eventuais alertas exibidos pelo navegador.
Em conformidade com a Cartilha de Segurança para Internet, em relação aos cuidados a serem tomados ao aceitar um certificado digital, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:
( ) Manter o sistema operacional e navegadores web atualizados (além disso contribuir para a segurança geral do computador, também serve para manter as cadeias de certificados sempre atualizadas).
( ) Manter o computador com a data correta. Além de outros benefícios, isso impede que certificados válidos sejam considerados não confiáveis e, de forma contrária, que certificados não confiáveis sejam considerados válidos.
( ) Ao acessar um site web, observar os símbolos indicativos de conexão segura e ler com atenção eventuais alertas exibidos pelo navegador.
Analise as afirmativas abaixo:
I – Hoax é um alarme falso, um boato, uma notícia sobre uma ameça inexistente.
II – Spam é uma mensagem eletrônica não solicitada.
III – Phishing é o termo usado para denominar os tipos de programas usados para praticar ações maliciosas/ameacas em uma máquina.
IV – Keyloggers tem função de projetar propagandas por meio de um browser ou programa instalado no computador.
Estão corretas:
Na questão que avalia os conhecimentos de noções de
informática, a menos que seja explicitamente informado o
contrário, considere que todos os programas mencionados estão
em configuração padrão, em português, que o mouse está
configurado para pessoas destras, que expressões como clicar,
clique simples e clique duplo referem-se a cliques com o botão
esquerdo do mouse e que teclar corresponde à operação de
pressionar uma tecla e, rapidamente, liberá-la, acionando-a
apenas uma vez. Considere também que não há restrições de
proteção, de funcionamento e de uso em relação aos programas,
arquivos, diretórios, recursos e equipamentos mencionados.
Considere as situações a seguir.
I. Você recebe um e-mail que tenta induzi-lo a clicar em um link, para baixar um arquivo. Ao clicar no link, é apresentada uma janela pedindo que você salve o arquivo. Após salvar e abrir o arquivo, é instalado um código malicioso no computador.
II. Você recebe um e-mail, em nome de uma instituição financeira, que tenta induzi-lo a clicar em um link. Ao clicar, você é direcionado para uma página falsa, semelhante ao site da instituição financeira, onde são solicitados seus dados pessoais e financeiros.
III. Você recebe uma mensagem eletrônica contendo um formulário com campos para a digitação de dados pessoais e financeiros. A mensagem solicita que você preencha o formulário e apresenta um botão enviar as informações. Ao preencher os campos e clicar no botão, seus dados são transmitidos para golpistas.
IV. Você recebe uma mensagem, supostamente enviada pelo grupo de suporte da empresa em que trabalha, informando que o serviço de e-mail está passando por manutenção e que é necessário seu recadastramento.
São exemplos de situações envolvendo o tipo de fraude chamada phishing as que constam em:
Na questão que avalia os conhecimentos de noções de
informática, a menos que seja explicitamente informado o
contrário, considere que todos os programas mencionados
estão em configuração padrão, em português, que o mouse
está configurado para pessoas destras, que expressões como
"clicar", "clique simples" e "clique duplo" referem-se a cliques
com o botão esquerdo do mouse e que teclar corresponde à
operação de pressionar uma tecla e, rapidamente, liberá-la,
acionando-a apenas uma vez. Considere também que não há
restrições de proteção, de funcionamento e de uso em relação
aos programas, arquivos, diretórios, recursos e equipamentos
mencionados.
NOÇÕES DE INFORMÁTICA
Nas questões que avaliam os conhecimentos de noções de
informática, a menos que seja explicitamente informado o
contrário, considere que todos os programas mencionados estão
em configuração padrão, em português, que o mouse está
configurado para pessoas destras, que expressões como clicar,
clique simples e clique duplo referem-se a cliques com o botão
esquerdo do mouse e que teclar corresponde à operação de
pressionar uma tecla e, rapidamente, liberá-la, acionando-a
apenas uma vez. Considere também que não há restrições de
proteção, de funcionamento e de uso em relação aos programas,
arquivos, diretórios, recursos e equipamentos mencionados