Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.128 questões

Q657621 Noções de Informática

Com relação a procedimentos de segurança e tipos de Backup, enumere a segunda coluna de acordo com a primeira.

1) Cookie                                                               

2) Incremental                                                         

3) Computação em nuvem ("cloud computing")      

4) Worms                                                                

5) DoS                                                                    


( ) Tipo de Backup em que a maioria dos seus arquivos é grande e não sofre modificações com frequência.

( ) Pequenos arquivos deixados pelos sites em nosso computador, contendo informações sobre a nossa navegação, preferências etc.

( ) Tipo de ataque em que o objetivo principal não é invadir e nem coletar informações, mas, sim, exaurir recursos e causar indisponibilidade do serviço.

( ) Trata-se do armazenamento de arquivos e programas na Internet, de forma que se possa acessá-los virtualmente de qualquer lugar. 

(  ) Malware que se espalha de diversas maneiras, mas a propagação via rede é a mais comum.


A sequência correta, de cima para baixo, é: 

Alternativas
Q656854 Noções de Informática
A melhor política a se adotar para se evitar um ataque de vírus à rede é:
Alternativas
Q656853 Noções de Informática
A preservação da informação é vital para qualquer empresa. Uma política eficiente de segurança e contingência pode minimizar os problemas relacionados à manutenção da informação. Dos itens que seguem, identifique que não faz parte de um efetivo controle e gerenciamento.
Alternativas
Q656838 Noções de Informática

Um sistema de arquivos é a estrutura usada pelo computador para organizar dados em um disco rígido. Se você está instalando um novo disco rígido, é necessário particionar e formatar esse disco usando um sistema de arquivos antes de começar a armazenar dados ou programas. No Windows, as três opções de sistemas de arquivos disponíveis são NTFS, FAT32 e o antigo e raramente usado FAT(também conhecido como FAT16).

(http://windows.microsoft.com/pt-br/windows-vista/comparing-ntfs-and-fat-file-systems) 

O Firewall do Windows XP, mesmo quando ativado, é possível criar exceções para utilização:
Alternativas
Q656802 Noções de Informática
Uma empresa como a COPERGÁS procura implantar regras e mecanismos de proteção e segurança de suas informações. Uma regra ou mecanismo correto é
Alternativas
Q656701 Noções de Informática
Dado o seguinte conceito: “programa malicioso que se oculta dentro de outro, legítimo, com a finalidade de abrir uma porta para que o hacker mal intencionado tenha acesso ao computador infectado”. Assinale a opção que corresponde a este conceito.
Alternativas
Q652555 Noções de Informática
Considerando os conceitos básicos de Internet, assinale a alternativa correta
Alternativas
Q649693 Noções de Informática
Atualmente, a informação representa o maior bem dentro de qualquer organização; assim, existem diversas formas de se garantir a proteção da mesma. Dentre os diversos procedimentos existentes, assinale qual pode ser considerada a forma mais segura para proteção desta informação.
Alternativas
Q649294 Noções de Informática
Em uma instituição pública, é comum o servidor ter acesso a diversos sistemas de informação por meio de senhas. São exemplos de senhas frágeis, EXCETO:
Alternativas
Q649145 Noções de Informática

Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização.


Analise a informação seguinte.


“Propriedade que limita o acesso à informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação”.


Marque a expressão que identifica corretamente os dados da informação transcrita.

Alternativas
Q647978 Noções de Informática
Quando o conteúdo da mensagem foi alterado ou quando não se pode mais garantir que a informação é a mais atualizada, houve quebra do princípio de segurança da informação de:
Alternativas
Ano: 2016 Banca: UFCG Órgão: UFCG Prova: UFCG - 2016 - UFCG - Auxiliar em Administração |
Q647708 Noções de Informática
O mecanismo que permite a transformação reversível da informação de forma a torná-la ininteligível a terceiros, é conhecido por:
Alternativas
Ano: 2016 Banca: MPE-RS Órgão: MPE-RS Prova: MPE-RS - 2016 - MPE-RS - Agente Administrativo |
Q646885 Noções de Informática
Assinale a alternativa correta relativa ao Windows Defender presente no Sistema Operacional Windows 10.
Alternativas
Q644373 Noções de Informática
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e, em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão, conforme exposto anteriormente. 

De acordo com a Cartilha de Segurança para Internet, em relação aos elementos que devem e que não devem ser usados pelo usuário na elaboração de senhas, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:


(1) Elemento que não deve ser usado.

(2) Elemento que deve ser usado.

(    ) Sequência de teclado.

(    ) Grande quantidade de caracteres.

Alternativas
Q644153 Noções de Informática
Quanto as rotinas de proteção e segurança uma das preocupações básicas é a perda de dados. A rotina que pode amenizar esse problema é a:
Alternativas
Q644021 Noções de Informática
Na questão, considere que todos os programas mencionados estão em configuração-padrão, em português, e que o mouse está configurado para pessoas destras. Assim, a menos que seja explicitamente informado o contrário, expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação a programas, arquivos, diretórios e hardware utilizados. 
Com relação à terminologia de softwares maliciosos, assinale a alternativa que apresenta a característica mais marcante que consista na captura e(ou) no armazenamento de teclas digitadas no teclado de um computador.
Alternativas
Q642901 Noções de Informática
Uma funcionalidade do sistema operacional Microsoft Windows é a Reprodução Automática (autorun) para dispositivos removíveis. Essa opção, enquanto ajuda a guiar o usuário pelos passos necessários para instalar um software inserido via CD ou DVD, por exemplo, é frequentemente utilizada para executar automaticamente vírus e malwares, sem o consentimento do usuário, que infectam a máquina e passam a instalar-se automaticamente em qualquer outro dispositivo removível inserido na máquina. Mesmo com a opção de reprodução automática desabilitada, ainda é possível pegar um vírus de pen drive se o usuário:
Alternativas
Q641686 Noções de Informática
A rotina de se fazer cópia de segurança dos arquivos de trabalho (backup) é uma tarefa recomendável para que seja possível, em caso de pane no equipamento, resgatar cópia dos arquivos sem perda de conteúdos. A esse respeito, com base nas melhores práticas dessas rotinas e na estrutura e organização de pastas no Windows, assinale a alternativa correta.
Alternativas
Q641031 Noções de Informática
“É um software ou um hardware que verifica informações provenientes da Internet ou de uma rede, e as bloqueia ou permite que elas cheguem ao computador, dependendo de suas configurações”. O trecho refere-se a:
Alternativas
Q640959 Noções de Informática
Assinale a alternativa que apresenta corretamente o elemento do Windows 7 com a função de proteger o computador de ataque e intrusão.
Alternativas
Respostas
4081: E
4082: E
4083: C
4084: E
4085: B
4086: A
4087: E
4088: D
4089: E
4090: D
4091: D
4092: B
4093: E
4094: A
4095: C
4096: D
4097: D
4098: E
4099: C
4100: C