Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.236 questões

Q511433 Noções de Informática
Leia atentamente a descrição abaixo:

"Uma tentativa de coletar informações pessoais e financeiras ilegalmente enviando-se uma mensagem que parece ser de uma empresa conhecida e confiável. Inclui pelo menos um link para um site falso, desenvolvido para imitar o site de um negócio legítimo e tentar o destinatário a fornecer as informações que possam ser usadas para roubo de identidade ou roubo financeiro on-line."

A descrição acima refere-se a:
Alternativas
Q509008 Noções de Informática
O programa usado para proteger um computador contra acessos não autorizados vindos da internet é conhecido como:
Alternativas
Q509003 Noções de Informática
Considere as recomendações a seguir.

I. Ao efetuar transações comerciais e acessar sites de comércio eletrônico, certifique-se da procedência do site e da utilização de conexões seguras que ocorrem somente se 0 protocolo utilizado for 0 HTTP.
II. Evite acessar o webmail em computadores de terceiros e, caso seja realmente necessário, ative o modo de navegação anômma.
III. Ao usar navegadores Web, permita que programas ActiveX sejam executados apenas quando vierem de sites conhecidos e confiáveis.
IV. Ao usar programas leitores de e-mails, desconfie de arquivos anexados à mensagem, mesmo que tenham sido enviados por pessoas ou instituições conhecidas.

São recomendações corretas as que constam somente em:
Alternativas
Q506399 Noções de Informática
Estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da “chave secreta”), o que a torna difícil de ser lida por alguém não autorizado:
Alternativas
Ano: 2013 Banca: FCC Órgão: MPE-CE Prova: FCC - 2013 - MPE-CE - Técnico Ministerial |
Q502780 Noções de Informática

As VPNs usam vínculos https://qcon-assets-production.s3.amazonaws.com/images/provas/35029/imagem-002.jpg para assegurar que apenas usuários autorizados possam se conectar à rede, além de usarem imagem-003.jpg para garantir que outros não possam interceptar e usar dados que trafeguem na Internet. O Windows XP consegue essa segurança usando os protocolos PPTP ou L2TP. A tecnologia VPN também permite que uma empresa se conecte às suas filiais ou a outras empresas por meio de uma imagem-004.jpg ao mesmo tempo em que mantém as comunicações seguras.


Preenchem as lacunas correta e respectivamente:

Alternativas
Ano: 2013 Banca: FCC Órgão: MPE-CE Prova: FCC - 2013 - MPE-CE - Técnico Ministerial |
Q502779 Noções de Informática
Uma Política de Segurança da Informação (PSI) visa preservar os ativos de informação, descrevendo a conduta adequada para o seu manuseio, controle, proteção e descarte. De acordo com os preceitos de uma PSI,
Alternativas
Ano: 2013 Banca: FCC Órgão: MPE-CE Prova: FCC - 2013 - MPE-CE - Técnico Ministerial |
Q502778 Noções de Informática
Considerando o backup, é correto afirmar:
Alternativas
Q500339 Noções de Informática
"Software que monitora e captura tudo o que o usuário digita no teclado do computador. Usado para fins de suporte técnico e fiscalização; tambem pode ser integrado a malwares e usado para coletar senhas, nomes de usuários e outras informações pessoais". Tal definição se aplica a um:
Alternativas
Q499908 Noções de Informática
Acerca do processo de backup realizado em um computador instalado com Windows 7 Professional, considere as seguintes assertivas:

I - O sistema operacional Windows 7 não permite que arquivos com extensão .exe sejam copiados em um processo de backup, pois estes podem conter vírus.
II - Um DVD gravável pode ser usado para armazenar uma cópia de segurança de um arquivo cujo tamanho é de 1 GB.
III - Podemos fazer uso do utilitário padrão de backup do Windows 7 Professional para realizar backups diferenciais e incrementais.

Está correto o que se afirma em:
Alternativas
Q489581 Noções de Informática
De modo geral, são considerados como malware softwares destinados a se infiltrar em um sistema de computador alheio de forma ilícita, com intuito de causar algum dano ou roubo de informação. Vírus de computador, worms, trojans e spywares são variações de malwares, cada qual com comportamentos e objetivos distintos. Um malware é classificado como worm quando possui a característica de
Alternativas
Q487388 Noções de Informática
Com relação a procedimentos de becape, julgue o item que se segue.

O becape incremental, procedimento mediante o qual são copiados apenas os arquivos criados ou alterados desde o último becape, é mais demorado e seguro que o becape completo, pois, por intermédio do software responsável pela cópia, são verificadas as datas de todos os arquivos para averiguar-se se eles foram alterados.
Alternativas
Q487387 Noções de Informática
Com relação a procedimentos de becape, julgue o item que se segue.

No procedimento de becape, o armazenamento de arquivos no disco rígido do computador deve ser complementado com a criação de cópia de segurança, que deve ser guardada em local seguro.
Alternativas
Q487386 Noções de Informática
Com relação a procedimentos de becape, julgue o item que se segue.

A frequência com que se realiza becape tende a variar conforme o nível de atualização e(ou) de criação de arquivos.
Alternativas
Q487334 Noções de Informática
Acerca de segurança da informação, assinale a opção correta.
Alternativas
Q485964 Noções de Informática
Nas questões que avaliam os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde a operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Com relação a segurança das informações, são feitas as afirmações seguintes. Assinale a correta.
Alternativas
Q469283 Noções de Informática
Selecione a denominação dada ao programa que recolhe informações sobre o usuário e sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem que o usuário tenha conhecimento:
Alternativas
Q469282 Noções de Informática
Considere as seguintes afirmações sobre os vírus em computadores:

I. O download de arquivos anexos em mensagens de e-mail não provoca risco de infecção de computadores.
II. A instalação de programas piratas traz risco de infecção para um computador.
III. Para maior proteção do computador, é fundamental fazer a atualização permanente do programa antivírus.

Qual das alternativas abaixo é correta?
Alternativas
Q464139 Noções de Informática
No uso diário do computador, Pedro

I. considera que mensagens vindas de conhecidos nem sempre são confiáveis, verificando se contêm vírus antes de abri- las.

II. mantém habilitada a autoexecução de mídias removíveis.

III. mantém habilitada, no programa leitor de e-mails, a autoexecução de arquivos anexados.

IV. configura seu antimalware para verificar apenas os formatos de arquivo executáveis (.exe).

Podem comprometer a segurança do computador as ações contidas SOMENTE em
Alternativas
Q459619 Noções de Informática
Um usuário de computador navega na internet diariamente e não quer deixar o seu computador vulnerável a ataque de vírus. Para isso ele deve
Alternativas
Q459618 Noções de Informática
Um usuário de computador necessita fazer uma cópia dos arquivos de seu computador para outro dispositivo de armazenamento, um HD externo, a fm de garantir a restauração de seus arquivos em caso de perda dos originais. O processo feito por este usuário foi
Alternativas
Respostas
4341: A
4342: B
4343: E
4344: C
4345: E
4346: B
4347: C
4348: D
4349: D
4350: B
4351: E
4352: C
4353: C
4354: E
4355: A
4356: C
4357: A
4358: A
4359: C
4360: C