Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.128 questões

Q509058 Noções de Informática
Considere um computador com o Windows 7 BR Ultimate, em sua instalação padrão, no qual existe um drive leitor/gravador de CD/DVD externo e uma unidade de HD externo de 500GB. Considere ainda que esse computador faz parte de uma rede local. Por segurança, você precisa fazer um backup dos dados de seu computador, que totalizam mais de 250GB, e utilizará para isso o utilitário Backup e Restore do Windows. Assinale a alternativa correta quanto aos locais possíveis de gravar a cópia de segurança e que sejam recomendáveis para tal.
Alternativas
Q509057 Noções de Informática
A segurança da informação é feita de diversas formas, inclusive por meio da instalação de hardwares e softwares específicos. O hardware ou software que verifica as informações provenientes da internet ou de uma rede, filtrando-as de forma a selecionar as que chegam ao seu computador, é chamado de:
Alternativas
Q509008 Noções de Informática
O programa usado para proteger um computador contra acessos não autorizados vindos da internet é conhecido como:
Alternativas
Q509003 Noções de Informática
Considere as recomendações a seguir.

I. Ao efetuar transações comerciais e acessar sites de comércio eletrônico, certifique-se da procedência do site e da utilização de conexões seguras que ocorrem somente se 0 protocolo utilizado for 0 HTTP.
II. Evite acessar o webmail em computadores de terceiros e, caso seja realmente necessário, ative o modo de navegação anômma.
III. Ao usar navegadores Web, permita que programas ActiveX sejam executados apenas quando vierem de sites conhecidos e confiáveis.
IV. Ao usar programas leitores de e-mails, desconfie de arquivos anexados à mensagem, mesmo que tenham sido enviados por pessoas ou instituições conhecidas.

São recomendações corretas as que constam somente em:
Alternativas
Q507429 Noções de Informática
A chave criptográfica é um tipo de:
Alternativas
Q506399 Noções de Informática
Estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da “chave secreta”), o que a torna difícil de ser lida por alguém não autorizado:
Alternativas
Q505436 Noções de Informática
Acerca dos procedimentos e dos aplicativos de segurança, julgue o item subsequente.

O Windows Defender é um antivírus nativo do Windows 8.1 que protege o computador contra alguns tipos específicos de vírus, contudo ele é ineficaz contra os spywares.
Alternativas
Q505435 Noções de Informática
Acerca dos procedimentos e dos aplicativos de segurança, julgue o item subsequente.

Devido ao grau de sigilo, os procedimentos que possibilitam a proteção da informação em uma organização não devem ser documentados.
Alternativas
Q505012 Noções de Informática
Trata-se de uma mensagem não solicitada e mascarada sob comunicação de alguma instituição conhecida e que pode induzir o internauta ao acesso a páginas fraudulentas, projetadas para o furto de dados pessoais ou financeiros do usuário. O nome atribuído a este tipo de mensagem é:
Alternativas
Q504505 Noções de Informática
Malware são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas no computador. O worm é um dos tipos de malware que se propaga automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Quanto a um ataque desta natureza, assinale a alternativa INCORRETA.
Alternativas
Q504354 Noções de Informática
Julgue o item a seguir, acerca de noções de informática.

Disco rígido externo pode ser usado para realização de cópia de segurança. Nesse caso, é desnecessário manter uma cópia dos arquivos no disco rígido do computador de origem.
Alternativas
Q504053 Noções de Informática
Ataque ao Servidor DNS, utilização de URLs falsas e formulários HTML falsos em E-mails são algumas das táticas de qual técnica fraudulenta aplicada contra usuários da internet?
Alternativas
Q503589 Noções de Informática
Um backup, ou cópia de segurança, para ser eficaz, exige a obediência de procedimentos que permitam a recuperação de seu conteúdo em caso de problemas.

Nessas condições, identifique com V os procedimentos corretos e com F, os demais.

( ) Armazenamento em outro local da parte das mídias utilizadas, evitando problemas, em caso de incêndios ou roubos.
( ) Troca periódica das mídias, evitando falhas por defeito dessas mesmas mídias.
( ) Responsabilidade de cada usuário pela execução da cópia dos seus respectivos arquivos.

A alternativa que contém a sequência correta, de cima para baixo, é a
Alternativas
Q503585 Noções de Informática
Na navegação em uma página de um banco, deve-se adotar alguns procedimentos associados à segurança do usuário.

Identifique com V os procedimentos verdadeiros e com F, os falsos

( ) Não se deve utilizar links para a página do banco contido em e-mail, mesmo que ele tenha sido aparentemente enviado pelo banco e recebido em sua caixa postal.
( ) É recomendável verificar se a figura de um cadeado aparece na tela do navegador durante o acesso, pois essa figura indica que o tráfego entre o computador e a instituição financeira está sendo criptografado.
( ) É necessário garantir a instalação e atualização constante de um antivírus de boa qualidade no computador utilizado.

A alternativa que contém a sequência correta, de cima para baixo, é a
Alternativas
Ano: 2015 Banca: FGV Órgão: SSP-AM Prova: FGV - 2015 - SSP-AM - Assistente Operacional |
Q502972 Noções de Informática
Sobre arquivos criptografados e arquivos compactados, é correto afirmar que:
Alternativas
Ano: 2013 Banca: FCC Órgão: MPE-CE Prova: FCC - 2013 - MPE-CE - Técnico Ministerial |
Q502780 Noções de Informática

As VPNs usam vínculos https://qcon-assets-production.s3.amazonaws.com/images/provas/35029/imagem-002.jpg para assegurar que apenas usuários autorizados possam se conectar à rede, além de usarem imagem-003.jpg para garantir que outros não possam interceptar e usar dados que trafeguem na Internet. O Windows XP consegue essa segurança usando os protocolos PPTP ou L2TP. A tecnologia VPN também permite que uma empresa se conecte às suas filiais ou a outras empresas por meio de uma imagem-004.jpg ao mesmo tempo em que mantém as comunicações seguras.


Preenchem as lacunas correta e respectivamente:

Alternativas
Ano: 2013 Banca: FCC Órgão: MPE-CE Prova: FCC - 2013 - MPE-CE - Técnico Ministerial |
Q502779 Noções de Informática
Uma Política de Segurança da Informação (PSI) visa preservar os ativos de informação, descrevendo a conduta adequada para o seu manuseio, controle, proteção e descarte. De acordo com os preceitos de uma PSI,
Alternativas
Ano: 2013 Banca: FCC Órgão: MPE-CE Prova: FCC - 2013 - MPE-CE - Técnico Ministerial |
Q502778 Noções de Informática
Considerando o backup, é correto afirmar:
Alternativas
Ano: 2015 Banca: AGU Órgão: PFE-INSS Prova: AGU - 2015 - PFE-INSS - Estagiário de Direito |
Q502670 Noções de Informática
Quanto à Segurança da Informação identifique a única alternativa que NÃO é considerada tecnicamente como um malware:
Alternativas
Respostas
4301: B
4302: A
4303: B
4304: E
4305: C
4306: C
4307: E
4308: E
4309: D
4310: A
4311: E
4312: C
4313: B
4314: A
4315: E
4316: D
4317: E
4318: B
4319: C
4320: A