Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.409 questões

Ano: 2014 Banca: IF-MT Órgão: IF-MT Prova: IF-MT - 2014 - IF-MT - Economista |
Q841403 Noções de Informática

A coluna da esquerda apresenta termos relacionados a e-mail e a da direita, a caracterização de cada termo. Numere a coluna da direita de acordo com a da esquerda.


1 - Endereço

2 - Spam

3 - Filtros

4 - Mail server


( ) Mensagem indesejada que pode sobrecarregar a caixa postal.

( ) Coleta e armazena as mensagens em uma caixa postal.

( ) Consiste no nome do usuário seguido pelo símbolo @ e, por fim, o nome do domínio do servidor de correio.

( ) Pode dirigir as mensagens que chegam para pastas específicas.


Assinale a sequência correta.
Alternativas
Ano: 2014 Banca: IF-MT Órgão: IF-MT Prova: IF-MT - 2014 - IF-MT - Economista |
Q841400 Noções de Informática

A respeito da Internet e de seus conceitos de segurança, analise as afirmativas a seguir.


I - Applets Java são pequenos programas que podem ser embutidos em uma página Web e executados quando um navegador carrega essa página.

II - Ao usar navegadores Web, a liberação dos cookies garante maior segurança e privacidade ao se preencher dados em formulários Web.

III - Os protocolos HTTPS, SSL e TLS são utilizados para assegurar a confidencialidade e a integridade das informações na Internet.


Está correto o que se afirma em

Alternativas
Q838083 Noções de Informática

Um usuário de computador ingressou em um site de jogos e acessou um jogo disponível online. Assim que o usuário acessou o jogo, um aviso surgiu na tela do seu computador indagando se ele permitiria ou não que o aplicativo da internet (jogo) acessasse os dados do seu computador e o usuário permitiu. Assim que o jogo foi iniciado, o computador do usuário foi infectado com um vírus de forma perceptível.


A infecção por vírus poderia ter sido evitada

Alternativas
Q837485 Noções de Informática
Sobre conceitos de proteção e segurança da informação, malwares e pragas virtuais, assinale a alternativa que apresenta o software que pode monitorar o comportamento online do usuário ou coletar informações sobre ele (inclusive informações confidenciais ou de identificação pessoal), alterar configurações do computador ou fazer com que ele fique lento.
Alternativas
Q828528 Noções de Informática
Sobre informática na empresa, assinale a alternativa CORRETA.
Alternativas
Q828515 Noções de Informática
O aplicativo do Windows 7 que configura as opções de segurança para proteger o computador de hackers e programas mal intencionados é:
Alternativas
Q828513 Noções de Informática

Relacione os itens de segurança apresentados na COLUNA I com suas descrições na COLUNA II.

COLUNA I

1. Criptografia.

2. FireWall.

3. Assinatura digital.


COLUNA II

( ) Código usado para comprovar a autenticidade e a integridade de uma informação.

( ) Ciência e arte de escrever mensagens em forma cifrada ou em código.

( ) Dispositivo de segurança usado para dividir e controlar o acesso entre redes de computadores.

Assinale a alternativa que apresenta a sequência CORRETA.

Alternativas
Q823070 Noções de Informática
Os programas desenvolvidos especificamente para executar ações danosas e atividades maliciosas em um computador são conhecidos como
Alternativas
Ano: 2014 Banca: UFES Órgão: UFES Prova: UFES - 2014 - UFES - Auxiliar em Administração |
Q822160 Noções de Informática
De acordo com Gilson Marques da Silva, em seu livro Segurança da Informação para Leigos, uma boa prática para reforçar a segurança dos sistemas que possuem acesso por senha é usar
Alternativas
Q822030 Noções de Informática
A opção que, de acordo com Gilson Marques da Silva, em seu livro Segurança da Informação para Leigos, NÃO é uma boa prática para reforçar a segurança quando navegamos na Internet é
Alternativas
Q820763 Noções de Informática
Atualmente, com o advento da informática, a comunicação virtual tornou-se um processo presente na rotina das instituições públicas, bem como em organizações privadas. Em relação ao tema, assinale a alternativa que NÃO faz parte dos cuidados que devem ser tomados para se evitarem problemas na utilização do correio eletrônico.
Alternativas
Q813549 Noções de Informática
Softwares maliciosos podem ser classificados como vírus ou worms. Marque a opção que apresenta a afirmação correta sobre vírus e worms.
Alternativas
Q758329 Noções de Informática
A respeito dos tipos de vírus de computador, assinale a afirmativa INCORRETA.
Alternativas
Q736545 Noções de Informática
O mecanismo de furto de informações digitais caracterizado pelo recebimento de uma mensagem não solicitada do fraudador, se passando por uma pessoa ou empresa confiável, é:
Alternativas
Q736495 Noções de Informática
Sobre o conceito, uso e configuração de um firewall, é INCORRETO afirmar que:
Alternativas
Q733428 Noções de Informática
Sobre os softwares antivírus, assinale a alternativa correta.
Alternativas
Q733418 Noções de Informática
É correto afirmar que um spyware
Alternativas
Q729293 Noções de Informática
Um programa semelhante aos vírus, com a diferença de ser autorreplicante, ou seja,cria cópias funcionais de si mesmo e infecta outros computadores, é identificado como
Alternativas
Q729292 Noções de Informática
“Pequenos programas intencionalmente desenvolvidos para interferir no comportamento do computador gravar, corromper ou excluir dados, ou para se espalharem de um computador para outros por toda internet ou rede local.”Trata-se de
Alternativas
Q728944 Noções de Informática
recomendável a limpeza regular dos Cookies, pois eles podem transmitir vírus.
Alternativas
Respostas
4141: B
4142: B
4143: B
4144: A
4145: A
4146: B
4147: C
4148: B
4149: D
4150: B
4151: E
4152: B
4153: C
4154: C
4155: D
4156: A
4157: B
4158: C
4159: A
4160: E