Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.128 questões

Q740959 Noções de Informática
Com o surgimento da Web, a sociedade se deparou com as pragas virtuais que podem causar danos irreparáveis a dados e sistemas. Para evitar tais pragas, qual das seguintes recomendações deve ser adotada?
Alternativas
Q739230 Noções de Informática
Atenção! Para responder à questão de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, menus, submenus, barras, ícones e os demais itens que compõem os programas abordados nesta questão encontram-se na configuração padrão, conforme exposto anteriormente.
Existe um sistema de segurança em que há uma combinação de hardware e software. É utilizado em diversas ocasiões nas redes de muitas empresas para impedir o acesso externo não autorizado à sua rede interna ou à intranet. Conhecido também como “a parede de fogo”, serve como proteção de um simples computador de usuário doméstico até uma rede inteira com diversos computadores. Esse tipo de sistema é chamado de:
Alternativas
Q738445 Noções de Informática
Um computador foi atacado por um programa automático, que recolhe informações sobre o usuário, tais como, os seus hábitos regulares de acesso à Internet, e transmite essas informações a uma entidade externa da rede de computadores, sem o conhecimento ou consentimento do usuário. Esse tipo de praga virtual é denominado:
Alternativas
Q738444 Noções de Informática
Deseja-se bloquear, via um aplicativo de Firewall, o acesso a função de Telnet de um computador. Para isso, deve-se bloquear a porta TCP/UDP correspondente. A porta a ser bloqueada, nesse caso, é a de número:
Alternativas
Q738273 Noções de Informática
O Windows 7 é um sistema operacional produzido pela Microsoft para uso em computadores pessoais, incluindo computadores domésticos e empresariais, laptops, tablets e PCs de centros de mídia, entre outros. Ainda dentro desse conceito, assinale a alternativa que explica corretamente o conceito de Firewall do Windows.
Alternativas
Q738161 Noções de Informática
A Administração dos Portos de Paranaguá e Antonina possui uma grande parte dos seus processos automatizados por sistemas computacionais. Para garantir o perfeito funcionamento dos sistemas computacionais, é indispensável que o hardware e sistema operacional dos computadores estejam confiáveis. Com base nas alternativas abaixo, assinale a que indica uma possível manutenção preventiva que pode ser aplicada com uma frequência a cada 15 ou 30 dias com baixo custo e de pouco impacto para o usuário final.
Alternativas
Q736545 Noções de Informática
O mecanismo de furto de informações digitais caracterizado pelo recebimento de uma mensagem não solicitada do fraudador, se passando por uma pessoa ou empresa confiável, é:
Alternativas
Q736495 Noções de Informática
Sobre o conceito, uso e configuração de um firewall, é INCORRETO afirmar que:
Alternativas
Q736018 Noções de Informática
Em relação a Segurança da Informação qual dos seguintes softwares de proteção de computadores tem como uma de suas finalidades detectar os softwares maliciosos conhecidos como cavalos de Troia (trojan horses)?
Alternativas
Q735004 Noções de Informática
Para segurança na internet, ao efetuar transações comerciais e acessar sites de comércio eletrônico, NÃO é recomendado:
Alternativas
Q735001 Noções de Informática
Sobre vírus e antivírus, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Para ajudar a evitar os vírus mais recentes, não é preciso atualizar o software antivírus regularmente, haja vista que a maioria dos softwares antivírus não possui o recurso de atualização automática. ( ) Um software de segurança invasor, também conhecido como scareware, é aquele que parece ser benéfico, mas fornece segurança limitada ou nenhuma segurança, gera alertas enganosos e tenta ludibriar o usuário. ( ) Malware é qualquer tipo de software indesejado, instalado sem o devido consentimento no computador do usuário. Vírus são exemplos de malware, já worms são exemplos de softwares bem intencionados. ( ) O software antivírus é um programa de computador que detecta, evita e atua na neutralização ou remoção de programas mal intencionados, como vírus e cavalos de troia.
Assinale a sequência correta.
Alternativas
Q734998 Noções de Informática
Considerando o contexto de e-mail e conceitos de segurança na Internet, analise as afirmativas a seguir a respeito de hoax.
I - É uma mensagem que possui conteúdo alarmante ou falso e que geralmente possui como remetente ou aponta como autora alguma instituição, empresa importante ou órgão governamental. II - Pode indicar no conteúdo da mensagem de e-mail ações a serem realizadas e que, se forem efetivadas, podem resultar em sérios danos, como apagar um arquivo que supostamente contém um código malicioso, mas que na verdade é parte importante do sistema operacional do computador. III - Quando ativado, o hoax pode fazer varredura na rede, com o objetivo de identificar computadores ativos e programas instalados; com essas informações é possível descobrir vulnerabilidades nos computadores ativos.
Estão corretas as afirmativas
Alternativas
Q734939 Noções de Informática

A primeira coluna apresenta tipos de códigos maliciosos e a segunda , a definição de cada um. Numere a segunda coluna de acordo com a primeira. 

1 - Backdoor

2 - Spyware

3 - Cavalo de tróia

4 - Bot  


( ) É um programa que dispõe de mecanismos de comunicação com o invasor que permitem que o computador seja controlado remotamente.

( ) É um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

( ) É um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim.

( ) É um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas e sem conhecimento do usuário.  

Assinale a sequência correta.  

Alternativas
Ano: 2012 Banca: COPEVE-UFAL Órgão: UFAL Prova: COPEVE-UFAL - 2012 - UFAL - Enfermeiro |
Q734458 Noções de Informática
Dadas as seguintes proposições, I. Software capaz de se autocopiar e se espalhar de uma máquina para outra. É instalado no computador hospedeiro após ser executado pelo usuário. II. Software capaz de monitorar atividades de um sistema e enviar as informações coletadas a terceiros. III. Software malicioso projetado para explorar uma vulnerabilidade existente em um software de computador. IV. Software que se passa como programa inofensivo, mas que executa funções maliciosas e sem o conhecimento do usuário, muito comum em cartões virtuais enviados por email e em softwares piratas baixados na internet.
os softwares chamados de malware descritos acima são, respectivamente,
Alternativas
Q734152 Noções de Informática
Sobre certificado digital, analise os itens e assinale a alternativa correta.
I- Esse tipo de certificado pode ser utilizado para verificar se uma chave pública pertence a um indivíduo ou entidade. II- É a mesma coisa que uma assinatura digital. III- É equivalente ao RG ou CPF de uma pessoa.
Alternativas
Q734151 Noções de Informática
Ao receber uma mensagem eletrônica, deve-se fazer a verificação da assinatura digital. Nas alternativas, assinale a que indica a resposta correta para se efetuar esse procedimento.
Alternativas
Q733428 Noções de Informática
Sobre os softwares antivírus, assinale a alternativa correta.
Alternativas
Q733418 Noções de Informática
É correto afirmar que um spyware
Alternativas
Q730519 Noções de Informática
Está incorreta a definição:
Alternativas
Q729293 Noções de Informática
Um programa semelhante aos vírus, com a diferença de ser autorreplicante, ou seja,cria cópias funcionais de si mesmo e infecta outros computadores, é identificado como
Alternativas
Respostas
3961: D
3962: B
3963: C
3964: C
3965: A
3966: C
3967: C
3968: D
3969: C
3970: D
3971: A
3972: C
3973: C
3974: D
3975: D
3976: B
3977: A
3978: B
3979: C
3980: C