Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.128 questões

Q502222 Noções de Informática
Assinale a alternativa que apresenta um programa que pode vir embutido em vírus, spywares ou softwares de procedência duvidosa e cuja função é a de capturar tudo o que é digitado pelo usuário.
Alternativas
Q502086 Noções de Informática
Com relação à computação na nuvem, ao gerenciamento de arquivos e pastas e aos aplicativos para segurança, julgue o item a seguir.

Um dos procedimentos de segurança da informação é instalar no computador o anti-spyware e o antivírus, pois o anti-spyware é um aplicativo que complementa o antivírus.
Alternativas
Q502085 Noções de Informática
Com relação à computação na nuvem, ao gerenciamento de arquivos e pastas e aos aplicativos para segurança, julgue o item a seguir.

Mesmo sendo um aplicativo para segurança, um firewall pode-se tornar vulnerável caso não seja configurado adequadamente.
Alternativas
Q501198 Noções de Informática
Com o objetivo de garantir a integridade dos dados no uso dos computadores, atualmente é de suma importância a realização de cópias de segurança,tarefa realizada por meio de dispositivos ópticos,pendrives e discos rígidos.Essa atividade é conhecida como:
Alternativas
Q500339 Noções de Informática
"Software que monitora e captura tudo o que o usuário digita no teclado do computador. Usado para fins de suporte técnico e fiscalização; tambem pode ser integrado a malwares e usado para coletar senhas, nomes de usuários e outras informações pessoais". Tal definição se aplica a um:
Alternativas
Ano: 2010 Banca: IF-SE Órgão: IF-SE Prova: IF-SE - 2010 - IF-SE - Auxiliar de Biblioteca |
Q500295 Noções de Informática
É correto afirmar que o termo backup significa:
Alternativas
Q499908 Noções de Informática
Acerca do processo de backup realizado em um computador instalado com Windows 7 Professional, considere as seguintes assertivas:

I - O sistema operacional Windows 7 não permite que arquivos com extensão .exe sejam copiados em um processo de backup, pois estes podem conter vírus.
II - Um DVD gravável pode ser usado para armazenar uma cópia de segurança de um arquivo cujo tamanho é de 1 GB.
III - Podemos fazer uso do utilitário padrão de backup do Windows 7 Professional para realizar backups diferenciais e incrementais.

Está correto o que se afirma em:
Alternativas
Q497277 Noções de Informática
O processo de proteção da informação das ameaças caracteriza-se como Segurança da Informação. O resultado de uma gestão de segurança da informação adequada deve oferecer suporte a cinco aspectos principais:

I. Somente as pessoas autorizadas terão acesso às informações.

II. As informações serão confiáveis e exatas. Pessoas não autorizadas não podem alterar os dados.

III. Garante o acesso às informações, sempre que for necessário, por pessoas autorizadas.

IV. Garante que em um processo de comunicação os remetentes não se passem por terceiros e nem que a mensagem sofra alterações durante o envio.

V. Garante que as informações foram produzidas respeitando a legislação vigente.


Os aspectos elencados de I a V correspondem, correta e respectivamente, a:
Alternativas
Q496416 Noções de Informática
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Assinale a alternativa que apresenta somente tipos de malware.
Alternativas
Q496222 Noções de Informática
Com relação à segurança da informação nos ambientes computacionais, está correto afirmar:
Alternativas
Ano: 2015 Banca: UFES Órgão: UFES Prova: UFES - 2015 - UFES - Médico veterinário |
Q496163 Noções de Informática
Computadores pessoais (residenciais) conectados à Internet devem também ser protegidos contra invasões por pessoas mal-intencionadas (comumente chamadas de hackers ou crackers), por uma série de motivos. A opção que NÃO REPRESENTA um desses motivos é
Alternativas
Q495785 Noções de Informática
O firewall pode ser utilizado para proteger um computador contra acessos não autorizados vindos da internet. As configurações do firewall dependem de cada fabricante, porem, de forma geral, a mais indicada é:
Alternativas
Q495783 Noções de Informática
Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Um tipo específico de vírus de script tenta infectar arquivos manipulados por aplicativos como, por exemplo, os que compõem o Microsoft Office (Excel, Word e PowerPoint, entre outros). Esse tipo de vírus e conhecido como vírus:
Alternativas
Q494211 Noções de Informática
Uma senha serve para autenticar uma conta, ou seja, é usada no processo de verificação da sua identidade, assegurando que você é realmente quem diz ser e que possui o direito de acessar o recurso em questão. É um dos principais mecanismos de autenticação usados na internet devido, principalmente, à simplicidade que possui. São consideradas boas práticas de segurança para protegê-la, EXCETO:
Alternativas
Q494209 Noções de Informática
A política de segurança define os direitos e as responsabilidades cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. É considerada uma ação NÃO aceitável relativa à política de segurança:
Alternativas
Q493313 Noções de Informática
Considere que o técnico da área de suporte da empresa na qual você trabalha tenha detectado, em seu computador, um Cavalo de Troia. O recurso de computador que pode ter auxiliado nessa localização foi:
Alternativas
Q492423 Noções de Informática
Existem várias formas de proteger um computador pessoal de invasores mal-intencionados. A opção que NÃO representa uma dessas formas é
Alternativas
Q492244 Noções de Informática
Ao usar o correio eletrônico (e-mail), uma pessoa fica exposta a uma série de riscos de segurança da informação. Um desses riscos é denominado phishing. A opção que REPRESENTA um caso de phishing é
Alternativas
Q492123 Noções de Informática
Uma rede de computadores foi atacada com um vírus que cria endereços de rede falsos e permite que um usuário interno cause dano à rede sem ser descoberto com facilidade. Esse tipo de ameaça é denominado:
Alternativas
Q489860 Noções de Informática
Qual tipo de virus (ou praga eletrônica) pode contaminar os arquivos criados por processadores de texto e planilhas eletrônicas?
Alternativas
Respostas
4321: E
4322: C
4323: C
4324: E
4325: D
4326: A
4327: D
4328: C
4329: C
4330: C
4331: D
4332: D
4333: C
4334: A
4335: C
4336: C
4337: C
4338: B
4339: E
4340: B