Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.128 questões

Q729292 Noções de Informática
“Pequenos programas intencionalmente desenvolvidos para interferir no comportamento do computador gravar, corromper ou excluir dados, ou para se espalharem de um computador para outros por toda internet ou rede local.”Trata-se de
Alternativas
Q728949 Noções de Informática

Os conhecimentos sobre vírus de computador e malwares permitem concluir:

Para identificar um vírus, o antivírus faz uma comparação entre o arquivo que chega por algum meio de entrada e uma biblioteca de informações sobre os vários tipos de vírus, o que explica a importância de manter o antivírus sempre atualizado.

Alternativas
Q728944 Noções de Informática
recomendável a limpeza regular dos Cookies, pois eles podem transmitir vírus.
Alternativas
Q727701 Noções de Informática

Atenção! Para responder à questão de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e, em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão, conforme exposto anteriormente.


Segundo a Cartilha de Segurança para Internet, alguns sistemas operacionais permitem que o usuário compartilhe com outros usuários recursos do seu computador, como diretórios, discos e impressoras. Com base nisso, em relação às formas de prevenção, assinalar a alternativa INCORRETA:

Alternativas
Q727365 Noções de Informática

Na questão a seguir, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração-padrão, em português, que o mouse está configurado para pessoas destras e que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação aos programas, arquivos, diretórios e equipamentos mencionados.

O Microsoft Security Essentials é
Alternativas
Q725717 Noções de Informática
Para aumentar o nível de segurança das informações armazenadas em um computador, recomenda-se:
Alternativas
Q725327 Noções de Informática
A respeito da segurança de redes, o ataque conhecido por tornar inacessíveis os serviços providos pela vítima e usuários legítimos, e normalmente nenhum tipo de informação é roubado ou alterado e nem é feito um acesso não autorizado à vítima é o
Alternativas
Q722159 Noções de Informática
. São ameaças de Internet, EXCETO.
Alternativas
Q718489 Noções de Informática
Quanto à definição de assinatura digital, assinale a alternativa correta.
Alternativas
Q718484 Noções de Informática
No que se refere aos cuidados que devem ser tomados antes de abrir os anexos de um e-mail, assinale a alternativa correta.
Alternativas
Q718480 Noções de Informática
Assinale a alternativa que corresponde à configuração de backup no Windows 10.
Alternativas
Q716639 Noções de Informática

Quanto ao uso seguro das tecnologias de informação e comunicação, julgue o item que se segue.

Uma das formas de bloquear o acesso a locais não autorizados e restringir acessos a uma rede de computadores é por meio da instalação de firewall, o qual pode ser instalado na rede como um todo, ou apenas em servidores ou nas estações de trabalho.

Alternativas
Ano: 2013 Banca: Quadrix Órgão: CRO-GO Prova: Quadrix - 2013 - CRO-GO - Fiscal Regional |
Q716079 Noções de Informática
Nas questões que avaliam os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Considere as recomendações a seguir. I. Ao efetuar transações comerciais e acessar sites de comércio eletrônico, certifique-se da procedência do site e da utilização de conexões seguras que ocorrem somente se o protocolo utilizado for o HTTP. II. Evite acessar o webmail em computadores de terceiros e, caso seja realmente necessário, ative o modo de navegação anônima. III. Ao usar navegadores Web, permita que programas ActiveX sejam executados apenas quando vierem de sites conhecidos e confiáveis. IV. Ao usar programas leitores de e-mails, desconfie de arquivos anexados à mensagem, mesmo que tenham sido enviados por pessoas ou instituições conhecidas. São recomendações corretas as que constam somente em:
Alternativas
Q714405 Noções de Informática
Assinale a alternativa que contém apenas códigos maliciosos capazes de alterar e remover arquivos do computador.
Alternativas
Q714259 Noções de Informática

Observe a descrição a seguir (adaptada da Wikipédia): o usuário recebe um e-mail com um arquivo do Word (.doc), em anexo, ao abri-lo, algo se instala no computador, modifica seus arquivos de Word sem o seu conhecimento e envia para os primeiros 50 e-mails do seu Outlook uma mensagem com o arquivo contaminado.

Esse software malicioso, melhor se encaixa na categoria de

Alternativas
Q711463 Noções de Informática
Todas as informações acadêmicas e administrativas que trafegam nas redes de computadores das instituições de ensino devem ser protegidas de ataques, invasões ou alterações não autorizadas ou não autenticadas. As sentenças a seguir definem ações relacionadas à proteção e segurança das informações, que todos os usuários corporativos devem realizar com regularidade, exceto.
Alternativas
Q708433 Noções de Informática
Os mecanismos de proteção aos ambientes computacionais destinados a garantir a segurança da informação incluem
Alternativas
Q708386 Noções de Informática
O suporte para as recomendações de segurança da informação pode ser encontrado em controles físicos e controles lógicos. Existem mecanismos de segurança que apoiam os controles físicos assim como os controles lógicos. Das alternativas abaixo qual não é um mecanismo de segurança que apoia os controles lógicos?
Alternativas
Ano: 2015 Banca: AOCP Órgão: FUNDASUS Prova: AOCP - 2015 - FUNDASUS - Técnico Informática |
Q708251 Noções de Informática
Um usuário teve as atividades de seu computador monitoradas e suas informações coletadas e enviadas a um terceiro por meio de um programa de computador. Essa forma de ataque é conhecida como
Alternativas
Q703703 Noções de Informática
Sabemos que a cópia de segurança de todos os dados e informações utilizadas é de suma importância para todos. Diante disso, marque a alternativa correta sobre o modelo de backup diário.
Alternativas
Respostas
3981: A
3982: C
3983: E
3984: D
3985: D
3986: E
3987: E
3988: B
3989: E
3990: E
3991: A
3992: C
3993: E
3994: B
3995: D
3996: C
3997: B
3998: C
3999: C
4000: E