Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.128 questões

Ano: 2013 Banca: IF-MG Órgão: IF-MG Prova: IF-MG - 2013 - IF-MG - Auxiliar Administrativo |
Q680282 Noções de Informática

Relacione a primeira coluna com a segunda:

(1) Firewall

(2) HTTP

(3) Assinatura digital

(4) Site

(5) Endereço IP

( ) Local na Internet identificado por um nome de domínio, constituído por uma ou mais páginas de hipertexto

( ) Código usado para comprovar a autenticidade e a integridade de uma informação

( ) Protocolo usado para transferir páginas Web entre um servidor e um cliente

( ) Dispositivo de segurança usado para dividir e controlar o acesso entre redes de computadores

( ) Sequência de números associada a cada computador conectado à Internet

Alternativas
Ano: 2013 Banca: IF-MG Órgão: IF-MG Prova: IF-MG - 2013 - IF-MG - Auxiliar Administrativo |
Q680279 Noções de Informática
Para ter confiabilidade em serviços disponibilizados na Internet, é necessário que estes serviços disponham de requisitos básicos de segurança. Marque a opção que NÃO é um requisito de segurança
Alternativas
Q678092 Noções de Informática

Julgue o seguinte item, relativos ao diagnóstico de problemas em estações de trabalho e à manutenção de computadores.

A criação de discos de recuperação de sistema é útil no caso de as instalações serem malsucedidas, mas não no caso de perda de arquivos causada por infecções de vírus ou malwares.

Alternativas
Q678091 Noções de Informática

Julgue o seguinte item, relativos ao diagnóstico de problemas em estações de trabalho e à manutenção de computadores.

Tanto em ações com fins corretivos quanto em ações com fins preventivos podem-se utilizar utilitários de sistema operacional, como o RegEdit e o MS-Config, e softwares antivírus para a varredura de ameaças à segurança de computadores.

Alternativas
Q677689 Noções de Informática
Para proteger um computador contra vírus, solicitou-se ao funcionário que escolhesse uma versão gratuita de software antivírus, utilizado com frequência nos computadores pessoais que possuem o sistema operacional Windows instalado. O software que atende às necessidades do funcionário é:
Alternativas
Q677239 Noções de Informática
Uma das rotinas de proteção e segurança mais importantes na informática é a rotina de backup. Identifique a alternativa que apresenta dois tipos básicos de backup:
Alternativas
Ano: 2013 Banca: UFMT Órgão: UFMT Prova: UFMT - 2013 - UFMT - Economista |
Q674804 Noções de Informática

Sobre o uso seguro da Internet, marque V para as afirmativas verdadeiras e F para as falsas.

( ) O acesso a sites de instituições financeiras deve ser feito clicando-se em um link existente em uma página ou em uma mensagem, nunca digitando-se o endereço diretamente na barra de endereços do navegador Web.

( ) O computador deve ser mantido com a data atualizada para impedir que certificados digitais válidos sejam considerados não confiáveis e que certificados digitais não confiáveis sejam considerados válidos.

( ) O protocolo HTTPS não é indicado para transmissões que envolvem informações sigilosas, como senhas, números de cartão de crédito e dados bancários, nesses casos deve ser utilizado o protocolo HTTP, que oferece conexões seguras.

( ) O navegador Web deve estar sempre atualizado com a versão mais recente, pois geralmente incorpora melhores mecanismos de segurança.

Assinale a sequência correta.

Alternativas
Q674770 Noções de Informática

Sobre códigos maliciosos (malware), analise as afirmativas.

I - Todos os tipos de malware são programas que não necessitam de um programa hospedeiro para funcionar e são carregados na memória RAM automaticamente quando o computador é ligado.

II - É recomendado, ao se instalar um software antispam, que o software de antivírus seja removido, pois ambos possuem a mesma função.

III - Os vírus de Macro podem infectar arquivos de programas do Microsoft Word e se replicarem em documentos criados, ao se utilizar esse editor de texto.

IV - O uso não controlado de pen drives expõe os computadores de uma empresa ao risco de contaminação por códigos maliciosos.

Estão corretas as afirmativas

Alternativas
Ano: 2016 Banca: UFMA Órgão: UFMA Prova: UFMA - 2016 - UFMA - Assistente em Administração |
Q674374 Noções de Informática
Carlos recebeu um e-mail solicitando que ele deveria abrir o arquivo anexo para atualizar seus dados cadastrais. Apesar de o computador de Carlos conter um antivírus instalado, se o arquivo anexo no e-mail contiver um vírus, é correto afirmar que o computador:
Alternativas
Q673778 Noções de Informática
Confidencialidade é um dos conceitos básicos de segurança da informação. Dentre as alternativas abaixo, assinale a que “corretamente” define este conceito.
Alternativas
Q673777 Noções de Informática

Analise as questões seguintes no que diz respeito à certificado digital e assinale a alternativa correta.

I- É uma assinatura com validade jurídica que garante proteção às transações eletrônicas e outro serviço via internet, permitindo que pessoas e empresas se identifiquem e assinem digitalmente de qualquer lugar do mundo com mais segurança e agilidade.

I- A internet permite que indivíduos, empresas, governos e outras instituições realizem uma série de procedimentos e transações eletrônicas de maneira rápida e precisa. Graças a isso, é possível fechar negócios, emitir ou receber documentos, acessar ou disponibilizar informações sigilosas, diminuir processos burocráticos, entre outros, tudo de modo on-line.

III- É um tipo de tecnologia de identificação que permite que transações eletrônicas dos mais diversos tipos sejam realizadas considerando os aspectos da integridade, autenticidade e confidencialidade, de forma a evitar que adulterações, interceptações de informações privadas ou outros tipos de ações indevidas ocorram.

Alternativas
Q671884 Noções de Informática
Quanto as práticas recomendadas de backup, ou cópias de segurança, selecione a única alternativa que esteja tecnicamente correta:
Alternativas
Q671877 Noções de Informática
Um Sistema de Informação é composto por todos os componentes que recolhem, manipulam e disseminam dados ou informação. Assinale, das alternativas abaixo, a única que NÃO se relaciona com essa definição de Sistemas de Informação:
Alternativas
Q671452 Noções de Informática
ILOVEYOU, ou Love-letter-for-you, era um famoso malware que chegava por e-mail trazendo um arquivo anexo que, quando executado, além de bagunçar arquivos do computador, enviava automaticamente a mensagem para todos os endereços de  e-mail da lista de contatos da pessoa, potencializando sua disseminação. Com relação às ações de prevenção, leia as afirmativas. 
I. Desabilitar a opção que abre automaticamente arquivos anexos a e-mails, caso exista essa opção no programa leitor de e-mail.
II. Usar apenas programas leitores de e-mail que contenham antivírus embutido em seu núcleo, como o Microsoft Outlook.
III. Passar antivírus antes de abrir arquivos anexos a e-mails, mesmo que tenham vindo de pessoas conhecidas.
IV. Habilitar no programa leitor de e-mail a opção que exclui automaticamente mensagens que contenham arquivos anexos.
Para evitar a ação de malwares como o ILOVEYOU, de forma eficiente e sem perdas, são corretos somente os itens: 
Alternativas
Q671238 Noções de Informática

Um problema de segurança em seu computador pode torná-lo indisponível e colocar em risco a confidencialidade e a integridade dos dados nele armazenados. Além disso, ao ser comprometido, seu computador pode ser usado para a prática de atividades maliciosas como, por exemplo, servir de repositório para dados fraudulentos, lançar ataques contra outros computadores (e assim esconder a real identidade e localização do atacante), propagar códigos maliciosos e disseminar spam.

Para um uso seguro da Internet, um usuário deve seguir qual recomendação?

Alternativas
Q670921 Noções de Informática
Como é chamado o backup em que o sistema não é interrompido para sua realização?
Alternativas
Q667558 Noções de Informática

Analise as questões seguintes no que diz respeito à certificado digital e assinale a alternativa correta.

I- É uma assinatura com validade jurídica que garante proteção às transações eletrônicas e outro serviço via internet, permitindo que pessoas e empresas se identifiquem e assinem digitalmente de qualquer lugar do mundo com mais segurança e agilidade.

II- A internet permite que indivíduos, empresas, governos e outras instituições realizem uma série de procedimentos e transações eletrônicas de maneira rápida e precisa. Graças a isso, é possível fechar negócios, emitir ou receber documentos, acessar ou disponibilizar informações sigilosas, diminuir processos burocráticos, entre outros, tudo de modo on-line.

III- É um tipo de tecnologia de identificação que permite que transações eletrônicas dos mais diversos tipos sejam realizadas considerando os aspectos da integridade, autenticidade e confidencialidade, de forma a evitar que adulterações, interceptações de informações privadas ou outros tipos de ações indevidas ocorram.

Alternativas
Q667508 Noções de Informática

A tríade CIA (Confidentiality, Integrity and Availability) - Confidencialidade, Integridade e Disponibilidade - representa os principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger. Dessa forma, analise as seguintes afirmações:

I - Confidencialidade - propriedade que limita o acesso à informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação.

II - Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (Corrente, intermediária e permanente).

III - Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.

Assinale a alternativa correta:

Alternativas
Q667369 Noções de Informática

Analise as seguintes sentenças e marque a alternativa correta:

I – O gateway restringe e controla o fluxo de tráfego de dados entre redes, mais comumente entre uma rede empresarial interna e a internet.

II – Nenhum servidor interno é acessado diretamente de uma rede externa, mas todo servidor externo é cessado diretamente a partir da rede interna.

III – Worms são programas que aproveitam falhas do sistema para se propagar e se replicar, contaminando os arquivos do sistema.

IV – Hacker é o indivíduo com conhecimentos elevados de computação e segurança, que os utiliza para fins criminosos, destruição de dados ou interrupção de sistema.

Alternativas
Q667366 Noções de Informática

Marque V (verdadeiro) ou F (falso) para as sentenças referentes à atividade de backup e assinale a alternativa que apresenta a sequência correta, de cima para baixo:

( ) A redução no desempenho do servidor e a não atualização dos documentos em uso são desvantagens do backup on line.

( ) O backup total sintético consiste na cópia de todos os dados que foram alterados desde o último backup total, resultando em vários arquivos de segurança dos dados.

( ) Em um serviço de backup, algumas questões devem ser consideradas, tais como: quais dados devem ser protegidos; se os dados são estruturados, semi-estruturados ou não-estruturados; os tipos de mídias que serão utilizados; quando e como podem ser feitos os backups.

( ) O processo de backup utiliza a cópia de segurança para restaurar um sistema ao seu estado anterior.

( ) A importância do backup independe da importância dos dados e, o tipo de backup a ser aplicado depende das características dos sistemas.

( ) As cópias auxiliares são geradas mais rapidamente que os backups reais, porém não podem ser replicadas em vários locais diferentes.

Alternativas
Respostas
4041: B
4042: B
4043: E
4044: C
4045: C
4046: B
4047: A
4048: C
4049: B
4050: C
4051: A
4052: D
4053: A
4054: E
4055: A
4056: C
4057: A
4058: A
4059: E
4060: C