Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.236 questões

Q1008084 Noções de Informática

A menos que seja explicitamente informado o contrário, em todas as questões relativas a conhecimentos de informática, deve ser considerado que:


✓ Todos os programas mencionados estão na configuração padrão.

✓ O mouse está configurado para pessoas destras.

✓ O teclado é padrão ABNT-2, e o mouse tem dois botões.

✓ As expressões clicar e clique, quando não explicitamente se referirem a um botão específico do mouse, referem-se ao botão esquerdo.

✓ O sistema operacional é Windows 7 Professional Edition em Português.

✓ O pacote Office é o Microsoft Office 2007 em Português.

✓ O Windows e o Office estão atualizados com o pacote de atualização (Service Pack) mais recente.

✓ Quando se fizer uma referência a um sistema Linux, isso significa uma versão 2.6 ou mais recente em uma distribuição popular como Ubuntu, Mint, Debian, Mandriva, entre outras.

✓ As referências ao pacote OpenOffice são para sua versão brasileira LibreOffice na versão 3 ou mais recente. 

Selecione a alternativa INCORRETA:
Alternativas
Ano: 2013 Banca: UFMT Órgão: UFMT Prova: UFMT - 2013 - UFMT - Técnico em Contabilidade |
Q897434 Noções de Informática
Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Trata-se de:
Alternativas
Q897146 Noções de Informática
Qual das técnicas abaixo é caracterizada por copiar dados de um dispositivo para outro com o intuito de preservar esses dados?
Alternativas
Q828892 Noções de Informática
Acerca dos fundamentos de segurança da informação, assinale a única alternativa correta:
Alternativas
Q827912 Noções de Informática
"Um tipo malware que pode se replicar em uma rede de computadores e executar tarefas destrutivas, tais como usar os recursos de memória do computador. Não infectam outros arquivos como os vírus fazem tipicamente, mas fazem cópias de si mesmos repetidamente, esgotando os recursos do sistema (espaço da unidade de disco rígido) ou a largura de banda (espalhando-se sobre recursos de rede compartilhada)." Tal descrição é mais adequada a um:
Alternativas
Q827643 Noções de Informática
Qual, dos seguintes malwares, é usado para capturar e armazenar dados trafegando em uma rede de computadores?
Alternativas
Q801658 Noções de Informática
Antivírus são programas de computador desenvolvidos para prevenir, detectar e eliminar vírus do computador. Assinale a alternativa que NÃO representa um antivírus.
Alternativas
Ano: 2013 Banca: ESPP Órgão: MPE-PR Prova: ESPP - 2013 - MPE-PR - Técnico em Edificações |
Q793584 Noções de Informática
Quando entramos, por exemplo, num site de um banco ou de comércio eletrônico, a URL padrão muda, quando a página é protegida com sistemas de segurança, iniciando-se com:
Alternativas
Ano: 2013 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2013 - TJ-PR - Economista |
Q782061 Noções de Informática
Ataques costumam ocorrer na internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Sobre formas de ataque na internet, assinale a alternativa correta.
Alternativas
Ano: 2013 Banca: UFBA Órgão: UFBA Prova: UFBA - 2013 - UFBA - Auxiliar Administrativo |
Q766205 Noções de Informática
A instalação e o uso de programas “antivírus” aumentam a segurança dos arquivos armazenados no computador.
Alternativas
Ano: 2013 Banca: UFBA Órgão: UFBA Prova: UFBA - 2013 - UFBA - Auxiliar Administrativo |
Q766202 Noções de Informática
Usar apenas pendrives de pessoas de confiança torna a máquina do usuário completamente livre de vírus de computador.
Alternativas
Ano: 2013 Banca: IBFC Órgão: SUCEN Prova: IBFC - 2013 - SUCEN - Oficial Administrativo |
Q763657 Noções de Informática
Em operações básicas de Correio Eletrônico percebe-se o recebimento de mensagens de e-mail não desejadas e enviadas em massa para múltiplas pessoas. Esse tipo de mensagens é considerado como sendo:
Alternativas
Q762402 Noções de Informática

Com relação à privacidade e à segurança na atual sociedade da informação, analise as afirmativas a seguir.

I. A segurança da informação vem, a cada dia, ganhando mais destaque na preocupação das empresas, especialmente pela ausência de normas técnicas internacionais sobre o tema.

II. A partir de redes sociais e de sites de compartilhamento, empresas buscam informação sobre possíveis clientes e oferecem produtos e serviços de acordo com as preferências deduzidas por meio das informações colhidas, afetando a privacidade.

III. A revolução da tecnologia da informação modificou a realidade social, penetrando em todas as esferas da atividade humana, afetando a privacidade das pessoas, mas ainda não existe qualquer norma legal que dê proteção a essa privacidade no Brasil.

Assinale:

Alternativas
Ano: 2013 Banca: UFBA Órgão: UFBA Prova: UFBA - 2013 - UFBA - Biomédico |
Q760842 Noções de Informática
Spam é o nome que se dá a um tipo de vírus que infecta um computador quando um usuário abre uma mensagem eletrônica contaminada com esse vírus.
Alternativas
Q747595 Noções de Informática
Na questão que avalia os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Como é chamado o software que ajuda a impedir que hackers acessem um computador pela network ou pela Internet verificando as informações provenientes destas proibindo ou permitindo suas transmissões?
Alternativas
Ano: 2013 Banca: Quadrix Órgão: CRO-GO Prova: Quadrix - 2013 - CRO-GO - Fiscal Regional |
Q716079 Noções de Informática
Nas questões que avaliam os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Considere as recomendações a seguir. I. Ao efetuar transações comerciais e acessar sites de comércio eletrônico, certifique-se da procedência do site e da utilização de conexões seguras que ocorrem somente se o protocolo utilizado for o HTTP. II. Evite acessar o webmail em computadores de terceiros e, caso seja realmente necessário, ative o modo de navegação anônima. III. Ao usar navegadores Web, permita que programas ActiveX sejam executados apenas quando vierem de sites conhecidos e confiáveis. IV. Ao usar programas leitores de e-mails, desconfie de arquivos anexados à mensagem, mesmo que tenham sido enviados por pessoas ou instituições conhecidas. São recomendações corretas as que constam somente em:
Alternativas
Q699305 Noções de Informática
Assinale a alternativa que apresenta o mecanismo de segurança da internet que se caracteriza por escrever mensagens em código.
Alternativas
Ano: 2013 Banca: IF-MG Órgão: IF-MG Prova: IF-MG - 2013 - IF-MG - Auxiliar Administrativo |
Q680282 Noções de Informática

Relacione a primeira coluna com a segunda:

(1) Firewall

(2) HTTP

(3) Assinatura digital

(4) Site

(5) Endereço IP

( ) Local na Internet identificado por um nome de domínio, constituído por uma ou mais páginas de hipertexto

( ) Código usado para comprovar a autenticidade e a integridade de uma informação

( ) Protocolo usado para transferir páginas Web entre um servidor e um cliente

( ) Dispositivo de segurança usado para dividir e controlar o acesso entre redes de computadores

( ) Sequência de números associada a cada computador conectado à Internet

Alternativas
Ano: 2013 Banca: IF-MG Órgão: IF-MG Prova: IF-MG - 2013 - IF-MG - Auxiliar Administrativo |
Q680279 Noções de Informática
Para ter confiabilidade em serviços disponibilizados na Internet, é necessário que estes serviços disponham de requisitos básicos de segurança. Marque a opção que NÃO é um requisito de segurança
Alternativas
Ano: 2013 Banca: UFMT Órgão: UFMT Prova: UFMT - 2013 - UFMT - Economista |
Q674804 Noções de Informática

Sobre o uso seguro da Internet, marque V para as afirmativas verdadeiras e F para as falsas.

( ) O acesso a sites de instituições financeiras deve ser feito clicando-se em um link existente em uma página ou em uma mensagem, nunca digitando-se o endereço diretamente na barra de endereços do navegador Web.

( ) O computador deve ser mantido com a data atualizada para impedir que certificados digitais válidos sejam considerados não confiáveis e que certificados digitais não confiáveis sejam considerados válidos.

( ) O protocolo HTTPS não é indicado para transmissões que envolvem informações sigilosas, como senhas, números de cartão de crédito e dados bancários, nesses casos deve ser utilizado o protocolo HTTP, que oferece conexões seguras.

( ) O navegador Web deve estar sempre atualizado com a versão mais recente, pois geralmente incorpora melhores mecanismos de segurança.

Assinale a sequência correta.

Alternativas
Respostas
4301: B
4302: D
4303: D
4304: C
4305: A
4306: E
4307: E
4308: A
4309: D
4310: C
4311: E
4312: B
4313: B
4314: E
4315: E
4316: E
4317: A
4318: B
4319: B
4320: A