Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.128 questões

Ano: 2015 Banca: MPE-RS Órgão: MPE-RS Prova: MPE-RS - 2015 - MPE-RS - Assessor - Letras |
Q632767 Noções de Informática

Assinale a alternativa que preenche corretamente as lacunas do enunciado abaixo.

O _______ é uma implementação do protocolo ________ sobre uma camada suplementar de ________através da utilização do protocolo SSL ou do protocolo TLS. Essa camada adicional permite que as informações trafeguem de forma________, permitindo que se verifique a autenticidade do cliente e do servidor através de certificados digitais. 

Alternativas
Ano: 2015 Banca: MPE-RS Órgão: MPE-RS Prova: MPE-RS - 2015 - MPE-RS - Assessor - Letras |
Q632766 Noções de Informática

Com relação à ferramenta de Backup e Restauração do Windows 7, considere as seguintes afirmações. 

I - A ferramenta pode ser usada para criar cópias de segurança de seus arquivos pessoais mais importantes em dispositivos USB, desde que haja espaço suficiente no dispositivo. 

II - A ferramenta pode criar uma imagem do sistema, que é uma imagem exata de uma unidade. A imagem do sistema inclui o Windows, e as configurações do sistema, os programas e os arquivos.

III - Se o computador estiver em rede e você possuir as devidas permissões, é possível salvar o destino do backup diretamente em um local da rede; porém, somente algumas edições do Windows 7 oferecem essa possibilidade.

Quais estão corretas? 

Alternativas
Q631915 Noções de Informática
O princípio da segurança da informação que se refere a manter as informações protegidas de acessos não autorizados é chamado de princípio da
Alternativas
Q631826 Noções de Informática
Criptografia é a ciência de transformar mensagens para ocultar seu significado de intrusos. Considerando essa informação, assinale a alternativa que apresenta a técnica de criptografia que utiliza a chave pública para codificar as mensagens.
Alternativas
Q631222 Noções de Informática

São Programas que exibem propagandas e anúncios sem a autorização do usuário, tornando o computador e a conexão lentos. Normalmente, assumem o formato de pop-up. Essa é a definição de:


Fonte: http://seguranca.uol.com.br/antivirus/dicas/curiosidades/o-que-e-malware-adware-cavalo-troia-spyware.html#rmcl - com adaptações.

Alternativas
Ano: 2014 Banca: IF-SC Órgão: IF-SC Prova: IF-SC - 2014 - IF-SC - Professor - Informática |
Q630623 Noções de Informática

Sobre o uso e funcionamento da internet, avalie as afirmações a seguir e marque com V as verdadeiras e F as falsas.

( ) Mozilla Firefox, Google Chrome, Internet Explorer e Opera são exemplos de navegadores de Internet.

( ) Worm é um tipo específico de phishing que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System).

( ) Upload caracteriza o recebimento de um arquivo da Internet para o computador.

( ) O processo de conversão do sinal analógico para digital é chamado de modulação.

( ) Download caracteriza o envio de um arquivo do computador para a Internet.

Assinale a alternativa que contém a sequência CORRETA, de cima para baixo.

Alternativas
Q629143 Noções de Informática

A respeito do uso de Programas Utilitários e das ações de segurança de recursos computacionais, analise as afirmativas abaixo e assinale (V) para verdadeiro ou (F) para falso. 


( )Criptografar um arquivo garante que este esteja livre de vírus.

( )Ativar o Firewall evita que o computador seja invadido por usuários maliciosos na internet.

( )Compactar um arquivo evita que usuários não autorizados acessem conteúdos confidenciais.

( )Executar o Desfragmentador de Disco do Windows garante que arquivos na Lixeira sejam permanentemente removidos do computador.


A sequência correta é

Alternativas
Q627901 Noções de Informática

Acerca da segurança da informação, julgue o próximo item.

O backup diferencial é feito diariamente, sem a necessidade do backup normal, desde que ele seja realizado logo após o backup incremental.

Alternativas
Q627894 Noções de Informática

No que se refere a redes de computadores e suas formas de uso, julgue o item a seguir.

Firewall é um dispositivo que consiste em software e(ou) hardware, utilizado para filtrar as informações que transitam entre as redes de computadores e a Internet.

Alternativas
Q627384 Noções de Informática

A política de segurança define os direitos e as responsabilidades de cada usuário em relação à segurança dos recursos computacionais que utiliza e às penalidades às quais está sujeito, caso não a cumpra. Além disso, a política de segurança pode conter outras políticas específicas.

A esse respeito, considere as afirmativas a seguir.

I. Política de confidencialidade define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.

II. A política de backup define as regras sobre a realização de cópias de segurança e sua frequência de execução.

III. A política de senhas define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca dessas senhas.

Conforme a cartilha de segurança da internet, estão CORRETAS as afirmativas:

Alternativas
Q627383 Noções de Informática

Backup é um termo em inglês que significa cópia de segurança. Seu objetivo é se resguardar de uma ocasional perda de arquivos originais, seja por ações despropositadas do usuário ou por mau funcionamento dos sistemas.

Conforme o manual do Windows, assinale a alternativa que apresenta o local em que não se orienta fazer um backup.

Alternativas
Q627380 Noções de Informática

Sabe-se que grande parte dos computadores pessoais ficam conectados à rede pelo tempo em que estiverem ligados e que independentemente do tipo de tecnologia usada para se conectar um computador à internet, ele pode estar sujeito a várias ameaças.

São ameaças a que estão sujeitos os computadores ao serem conectados à internet, EXCETO:

Alternativas
Q627167 Noções de Informática
São princípios da segurança da informação, exceto:
Alternativas
Q627015 Noções de Informática

Um firewall é utilizado para diversos serviços, sendo que o mais comum é a utilização para a filtragem de pacotes e, de acordo com regras preestabelecidas, permitir ou negar que o pacote seja encaminhado por ele.


Sobre esses equipamentos, assinale a alternativa CORRETA. 

Alternativas
Q624045 Noções de Informática

Acerca de antivírus e softwares maliciosos, julgue o próximo item.


Como os antivírus agem a partir da verificação da assinatura de vírus, eles são incapazes de agir contra vírus cuja assinatura seja desconhecida.

Alternativas
Q623272 Noções de Informática
Uma rede foi invadida por um programa malicioso que permite ao invasor o acesso privilegiado ao computador invadido com vistas a camuflar a existência de programas de detecção e roubar as informações do mesmo. Esse tipo de programa é identificado como sendo um:
Alternativas
Q623096 Noções de Informática
Um grupo de hackers chamado DarkSide tem como objetivo executar processos e acessar sites, computadores e serviços em nome e com os privilégios de um usuário da rede. Para isso, os integrantes do DarkSide tentam adivinhar, por tentativa e erro, um nome de usuário da rede e sua respectiva senha.

De acordo com a Cartilha de Segurança para Internet do Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (cert.br), a técnica utilizada pelos integrantes da DarkSide é 
Alternativas
Q622620 Noções de Informática
É objetivo da política de segurança de informações
Alternativas
Q622619 Noções de Informática
Assinale a opção correta sobre as relações com o ativo dos agentes envolvidos na Segurança.
Alternativas
Ano: 2016 Banca: UFMT Órgão: TJ-MT Prova: UFMT - 2016 - TJ-MT - Técnico Judiciário |
Q621563 Noções de Informática

Sobre segurança na Internet, marque V para as afirmativas verdadeiras e F para as falsas.

( ) Não é recomendado, antes de inserir informações pessoais em um site, ler a declaração de privacidade, mesmo que seja um site desconhecido.

( ) Mecanismos de proteção, como programas antimalware e firewall pessoal, contribuem para que o computador não seja infectado/invadido.

( ) É recomendado configurar o navegador para permitir sempre o aparecimento de janelas pop-up, mesmo em caso de sites desconhecidos e não confiáveis.

( ) Recomenda-se a qualquer usuário, caso tenha sido vítima de fraude via Internet, procurar uma delegacia de polícia para registrar um boletim de ocorrência.

Assinale a sequência correta.

Alternativas
Respostas
4121: C
4122: E
4123: D
4124: D
4125: E
4126: B
4127: A
4128: E
4129: C
4130: C
4131: B
4132: C
4133: E
4134: C
4135: E
4136: E
4137: C
4138: B
4139: A
4140: A