Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.128 questões

Q690783 Noções de Informática
Assinale a alternativa que apresenta corretamente a definição de backup.
Alternativas
Q690780 Noções de Informática
Sabe-se que uma senha (password) na internet, ou em qualquer sistema computacional, serve para autenticar o usuário, ou seja, é utilizada no processo de verificação da identidade do usuário, assegurando que ele é realmente quem diz ser. Conforme a cartilha de segurança para internet do cert.br, uma boa senha deve ter:
Alternativas
Q688669 Noções de Informática
A ferramenta no sistema operacional Windows 2012, que impede o acesso de usuários não autorizados ao computador por meio das redes de computadores, controlando o fluxo de dados de entrada e saída, é denominado
Alternativas
Q688195 Noções de Informática
A assinatura digital permite, de forma única e exclusiva, a confirmação da autoria de um determinado conjunto de dados, por exemplo, um arquivo, um e-mail ou uma transação. Esse método de autenticação comprova que a pessoa criou ou concorda com um documento assinado digitalmente, como a assinatura de próprio punho faz em um documento escrito. Na assinatura digital, a verificação da origem dos dados é feita com
Alternativas
Q688193 Noções de Informática
Um funcionário de uma empresa percebeu que seu computador estava sendo controlado remotamente sem seu consentimento, quando foi notificado pelo administrador da rede que, a partir de seu computador, estavam sendo enviados spams, realizados ataques de negação de serviço e propagação de outros códigos maliciosos. Com base nestas características e ações, conclui-se que o computador deve estar infectado por um
Alternativas
Q687319 Noções de Informática
Após instalar um programa editor de fotos, José percebeu que começou a aparecer janelas pop-ups mostrando anúncios indesejados durante sua navegação na internet. Qual o nome do software responsável pela ação indesejada?
Alternativas
Q687318 Noções de Informática
Sobre as características básicas da segurança da informação é correto afirmar:
Alternativas
Ano: 2016 Banca: Quadrix Órgão: CFB Prova: Quadrix - 2016 - CFB - Assistente Administrativo |
Q686330 Noções de Informática
Na questão que avalia o conhecimento de noção de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
É uma ação viável e correta para ajudar a manter a segurança das informações nos computadores:
Alternativas
Ano: 2015 Banca: MGA Órgão: TCE-CE Prova: MGA - 2015 - TCE-CE - Informática |
Q686200 Noções de Informática
Um vírus que altera ou substitui um conjunto de comandos utilizado por programas para executar ações comuns é chamado:
Alternativas
Ano: 2015 Banca: MGA Órgão: TCE-CE Prova: MGA - 2015 - TCE-CE - Informática |
Q686199 Noções de Informática
A Segurança da Informação é alicerçada em quatro princípios básicos. O princípio que garante que a informação é proveniente da fonte anunciada e que não foi alvo de mutações ao longo de um processo é o da:
Alternativas
Ano: 2015 Banca: MGA Órgão: TCE-CE Prova: MGA - 2015 - TCE-CE - Informática |
Q686198 Noções de Informática
O método criptográfico que utiliza apenas uma chave para a decodificação da informação é conhecida por:
Alternativas
Ano: 2015 Banca: MGA Órgão: TCE-CE Prova: MGA - 2015 - TCE-CE - Informática |
Q686197 Noções de Informática
Técnica que faz com que a URL (Uniform Resource Locator ou Localizador Uniforme de Recursos) de um site passe a apontar para um servidor diferente do original:
Alternativas
Q685994 Noções de Informática

A respeito de segurança na Internet, marque V para as afirmativas verdadeiras e F para as falsas.

( ) Por meio do uso da criptografia, pode-se proteger os dados sigilosos armazenados em um computador, como o arquivo de senhas, por exemplo.

( ) Ao utilizar-se os navegadores, é fundamental que se habilite o uso de cookies, os quais ajudam a manter sua privacidade.

( ) Ao enviar uma mensagem, para proteger os dados e informações enviadas, é recomendado utilizar-se criptografia para assegurar-se de que somente o destinatário poderá lê-la.

( ) A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada.

Assinale a sequência correta.

Alternativas
Q685619 Noções de Informática

Considere as seguintes afirmativas: 


I. Um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores e que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.


II. Como o interesse de fazer um vírus é ele se espalhar da forma mais abrangente possível, os seus criadores, por vezes, deixaram de lado o desejo de danificar o sistema dos usuários infectados e passaram a programar seus vírus de forma que apenas se repliquem, sem o objetivo de causar graves danos ao sistema. Desta forma, os seus autores visam a tornar suas criações mais conhecidas na Internet. Este tipo de vírus passou a ser chamado de verme ou worm.


III. Certos vírus trazem em seu bojo um código à parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário. Estes códigos são denominados de Trojans ou Cavalos de Tróia.


IV. Os vírus de macro (ou macro-vírus) vinculam suas macros a modelos de documentos gabaritos (templates) e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções executadas serão as do vírus.


Assinale a alternativa correta:

Alternativas
Ano: 2016 Banca: ESAF Órgão: FUNAI Prova: ESAF - 2016 - FUNAI - Conhecimentos Gerais |
Q684240 Noções de Informática
O tipo de backup de dados que é acumulativo, isto é, se um arquivo foi alterado, este continua a ser incluído nos backups seguintes, é o
Alternativas
Ano: 2016 Banca: ESAF Órgão: FUNAI Prova: ESAF - 2016 - FUNAI - Conhecimentos Gerais |
Q684239 Noções de Informática
Há ataques que consistem em sobrecarregar um servidor com uma quantidade excessiva de solicitações de serviços. Há muitas variantes desse tipo de ataque. Em uma delas o agressor invade muitos computadores e instala neles um software zumbi. Quando recebem a ordem para iniciar o ataque, os zumbis bombardeiam o servidor-alvo, tirando-o do ar. Esse tipo de ataque é conhecido como:
Alternativas
Ano: 2016 Banca: IBFC Órgão: MGS Prova: IBFC - 2016 - MGS - Técnico em Informática |
Q682024 Noções de Informática
Ao acessar sites bancários é comum encontrarmos o prefixo “https://”. Essa terminologia fixada previamente ao nome do site significa que:
Alternativas
Ano: 2016 Banca: IBFC Órgão: MGS Prova: IBFC - 2016 - MGS - Técnico em Informática |
Q682017 Noções de Informática
Assinale a alternativa correta. Um backup incremental copia somente os arquivos criados ou alterados desde o último backup normal ou incrementai, e os marca como arquivos que passaram por backup. Portanto: 
Alternativas
Ano: 2016 Banca: IBFC Órgão: MGS Prova: IBFC - 2016 - MGS - Técnico em Informática |
Q682016 Noções de Informática
Confidencialidade, que é uma pedra angular da segurança da informação, foi definida pela Organização Internacional de Normalização (ISO) na norma ISO/IEC 17799 como:
Alternativas
Q681284 Noções de Informática
Nas questões que avaliam os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
O CERT.br (Centro de Estudos, Respostas e Tratamento de Incidentes de Segurança da Informação no Brasil) divulgou o balanço de 2009 com um total de 358.343 incidentes de segurança da informação reportados de janeiro a dezembro. Desses incidentes, 69,87% foram fraudes. As tentativas de fraudes reportadas envolviam:
- 88,25% Direitos Autorais; - 8,79% Cavalos de Troia; - 2,50% Páginas Falsas; - 0,46% outras.
Acessar o webmail clicando em um link ou clicar em links recebidos por meio de mensagens eletrônicas podem direcionar o usuário a páginas falsas, fazendo, nesse caso, com que ele seja vítima de uma fraude conhecida como:
Alternativas
Respostas
4021: D
4022: B
4023: E
4024: E
4025: E
4026: B
4027: B
4028: B
4029: B
4030: B
4031: B
4032: C
4033: B
4034: E
4035: B
4036: B
4037: C
4038: C
4039: D
4040: C