Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.128 questões

Q585466 Noções de Informática
A respeito de segurança da informação, julgue o item subsecutivo.

A biometria, tecnologia de segurança da informação utilizada por bancos, devido a sua precisão e eficiência, garante a autenticidade da identidade de um usuário durante a sua autenticação junto aos sistemas.
Alternativas
Q584053 Noções de Informática
No que se refere à segurança da informação, julgue o seguinte item.
Sniffers são programas aparentemente inofensivos cuja principal característica é utilizar a técnica de mascaramento. A técnica em questão permite, por exemplo, que um sniffer seja anexado a um jogo, que, por sua vez, ao ser instalado em um computador, coletará informações bancárias do usuário.
Alternativas
Q583955 Noções de Informática
Atualmente, a forma mais utilizada para a disseminação de vírus é por meio de mensagens de e-mails com anexos recebidos pela internet. Para que o vírus seja ativado: 
Alternativas
Q583243 Noções de Informática
É um programa do tipo spyware, capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking:
Alternativas
Q582342 Noções de Informática
Atualmente, com o objetivo de evitar a contaminação dos computadores é necessário instalar um software antivírus na máquina. Dois exemplos de antivírus são:
Alternativas
Q579506 Noções de Informática
Malware
Alternativas
Q578045 Noções de Informática
Em máquinas com o Windows Vista, um Técnico de Suporte costuma realizar os backups de forma regular e segura, mas por descuido, realizou uma operação de risco. Esta operação de risco é:
Alternativas
Q577745 Noções de Informática
O backup ____________________ copia somente os arquivos novos e alterados, gerando um arquivo que irá acumular todas as atualizações desde o último backup.

Qual alternativa apresenta a palavra que preenche corretamente a lacuna?  
Alternativas
Q577179 Noções de Informática
Assinale a alternativa que exibe somente malwares com a capacidade de autoduplicação.
Alternativas
Q576889 Noções de Informática
Um usuário de computador observou que, ao conectar um pendrive no computador, os arquivos do pendrive foram transformados em atalhos, não conseguindo acessar os arquivos originalmente armazenados. Esse sintoma é característico de um malware do tipo
Alternativas
Q575931 Noções de Informática
São funções rotineiras de um programa antivírus as abaixo relacionadas, EXCETO:
Alternativas
Q575926 Noções de Informática
Na segurança da informação, quando um usuário digita a sua senha ou passa o seu crachá para o sistema conferir a sua identidade, está sendo empregado o princípio da:
Alternativas
Q575724 Noções de Informática
Um Analista sempre busca manter seu PC protegido das pragas virtuais, mas mesmo com os cuidados, teve sua máquina com o sistema operacional Windows 7, em português, infectada. O Analista deve
Alternativas
Q575661 Noções de Informática
Qual, das seguintes atitudes, o usuário deve tomar para se prevenir de ser vítima de um Phishing?
Alternativas
Q574835 Noções de Informática
No que diz respeito à segurança da informação, o firewall é
Alternativas
Q574754 Noções de Informática
Observe os dados do funcionário Claudio de Sá, que trabalha na Secretaria de Educação da Prefeitura de Osasco.

• Nome completo: Claudio Ferreira

• Data de Nascimento: 20/07/1984

• Número do celular: (11) 988672197

• E-mail: [email protected]

No que diz respeito à proteção da informação e do acesso, esse funcionário deve adotar uma senha para uso na Internet, que esteja de acordo com as regras básicas de criação de senhas fortes, que dificultam a ação de um hacker.
Assinale a opção que indica um exemplo dessa senha.
Alternativas
Q574314 Noções de Informática
Existe uma série de recomendações para fazer uso seguro do webmail, como a criação de uma senha de acesso adequada, a não abertura de links suspeitos e a utilização de conexões de acesso ao webmail seguras. Uma conexão é considerada segura se o endereço da página do provedor de webmail, utilizada no acesso ao e-mail, for iniciada por
Alternativas
Q573395 Noções de Informática
Um Cavalo de Troia (em inglês Trojan horse) é um malware (programa malicioso) que age como a lenda do cavalo de Troia, entrando no computador e liberando uma porta para uma possível invasão.

Normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário. 

Assim, a função maliciosa que NÃO pode ser executada por um cavalo de Troia é o(a) 
Alternativas
Ano: 2015 Banca: IESES Órgão: CRM-SC Prova: IESES - 2015 - CRM-SC - Contador |
Q572384 Noções de Informática
Existem várias maneiras de se realizar cópias de segurança, conhecida como backups. A forma mais simples (menor sofisticação) para fazê-lo é:
Alternativas
Q571585 Noções de Informática
Sobre os cuidados que o usuário de internet deve ter ao usar as redes sociais, analise as afirmativas.

I - Ser pouco seletivo ao aceitar os contatos, pois quanto maior for a sua rede, menor será a chance de pessoas estranhas terem acesso às suas informações.

II - Recomenda-se que sejam utilizados e mantidos atualizados no computador os mecanismos de proteção, tais como antivírus e firewall pessoal.

III - Habilitar, quando disponível, as notificações de login, assim é mais fácil perceber se outras pessoas estão utilizando indevidamente o perfil do usuário.

IV - Confiar sempre em mensagens recebidas de pessoas conhecidas, pois raramente poderiam ter sido enviadas de perfis falsos ou invadidos.

Estão corretas as afirmativas. 
Alternativas
Respostas
4201: C
4202: E
4203: B
4204: B
4205: C
4206: B
4207: D
4208: C
4209: A
4210: D
4211: E
4212: D
4213: D
4214: D
4215: B
4216: B
4217: A
4218: D
4219: B
4220: A