Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.128 questões

Q489856 Noções de Informática
As versões Ultimate e Enterprise do Windows 7 trazem um novo recurso de seguranga chamado de sistema de arquivos com Criptografia (EFS - Encrypting File System) e a Criptografia de Unidade de DiscoBitLocker. Considerando a utilização desses recursos, assinale a afirmativa incorreta.
Alternativas
Q489581 Noções de Informática
De modo geral, são considerados como malware softwares destinados a se infiltrar em um sistema de computador alheio de forma ilícita, com intuito de causar algum dano ou roubo de informação. Vírus de computador, worms, trojans e spywares são variações de malwares, cada qual com comportamentos e objetivos distintos. Um malware é classificado como worm quando possui a característica de
Alternativas
Q488725 Noções de Informática
Ao se preparar para assumir um cargo técnico na Secretaria de Segurança de Goiás, um senhor recebeu a informação, do setor de Tecnologia de Informação e Comunicações (TIC), de que foi instalado, na rede de computadores de seu setor, um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Esse programa não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

Com base nesse caso hipotético, assinale a alternativa que apresenta o tipo de programa malicioso descrito pelo setor de TIC.
Alternativas
Q487687 Noções de Informática
Para proteger a rede (ou um sistema) de uma empresa, impedindo que hackers ou softwares mal- intencionados (como worms) obtenham acesso aos computadores através da rede ou da Internet, a empresa deve instalar um
Alternativas
Q487388 Noções de Informática
Com relação a procedimentos de becape, julgue o item que se segue.

O becape incremental, procedimento mediante o qual são copiados apenas os arquivos criados ou alterados desde o último becape, é mais demorado e seguro que o becape completo, pois, por intermédio do software responsável pela cópia, são verificadas as datas de todos os arquivos para averiguar-se se eles foram alterados.
Alternativas
Q487387 Noções de Informática
Com relação a procedimentos de becape, julgue o item que se segue.

No procedimento de becape, o armazenamento de arquivos no disco rígido do computador deve ser complementado com a criação de cópia de segurança, que deve ser guardada em local seguro.
Alternativas
Q487386 Noções de Informática
Com relação a procedimentos de becape, julgue o item que se segue.

A frequência com que se realiza becape tende a variar conforme o nível de atualização e(ou) de criação de arquivos.
Alternativas
Q487334 Noções de Informática
Acerca de segurança da informação, assinale a opção correta.
Alternativas
Q485964 Noções de Informática
Nas questões que avaliam os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde a operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Com relação a segurança das informações, são feitas as afirmações seguintes. Assinale a correta.
Alternativas
Q485548 Noções de Informática
O gerente de uma agência recebeu um e-mail, supostamente reenviado por um cliente, com o seguinte conteúdo

                        COMPRASRAPIDO - PROMOÇÃO

Prezado Amigo, você acaba de ser contemplado(a) na promoção Compra Premiada COMPRASRAPIDO e ganhou R$ 1.000,00 (Mil Reais) em vale compras em qualquer estabelecimento que tenha as máquinas COMPRASRAPIDO.

Clique no botão abaixo e cadastre-se.

                              Cadastre-se

Qual deve ser a providência do gerente?
Alternativas
Q484267 Noções de Informática
Com relação aos aplicativos para a segurança da informação, assinale V para a afirmativa verdadeira e F para a falsa.

( ) Firewall é um recurso baseado exclusivamente em software, que se coloca entre computadores e redes, visando impedir acessos indesejados oriundos da rede.
( ) A detecção de vírus por meio de um serviço de computação em nuvem permite a identificação de arquivos maliciosos e indesejados por múltiplos mecanismos de detecção em paralelo.
( ) Antispyware é um software de segurança que tem o objetivo de detectar e remover spywares, sendo ineficaz contra os adwares.

As afirmativas são, respectivamente,
Alternativas
Q484266 Noções de Informática
A respeito das ameaças a que uma informação pode ser submetida, analise as afirmativas a seguir.

I. Vírus é um programa que se conecta a um arquivo e replica- se sem a necessidade de sua execução.
II. Worm é um programa que se conecta a um arquivo e replica- se após ser executado.
III. Cavalo de Troia é um programa disfarçado como aplicação útil.

Assinale:
Alternativas
Q484095 Noções de Informática
Acerca de procedimentos de segurança e de ensino a distância, julgue o item subsecutivo.

Quanto à segurança da informação, sugere-se que se crie um disco de recuperação do sistema, assim como se desabilite a autoexecução de mídias removíveis e de arquivos anexados.
Alternativas
Q483929 Noções de Informática
Julgue o item subsecutivo, acerca de procedimentos de segurança e educação a distância (EAD).

Convém que todo o tráfego da rede passe por firewall, uma vez que a eficácia da segurança proporcionada por esse dispositivo será comprometida caso existam rotas alternativas para acesso ao interior da referida rede.
Alternativas
Q483207 Noções de Informática
Baseada nas melhores práticas para segurança da informação, uma instituição governamental visa à melhor gestão dos seus ativos e classificação das informações.
Três dentre os critérios mínimos aceitáveis para atingir esse objetivo são:
Alternativas
Q483027 Noções de Informática
Com relação ao programa de correio eletrônico Mozilla Thunderbird, aos conceitos de organização e de gerenciamento de arquivos e aos aplicativos para segurança da informação, julgue os itens que se seguem.

Os Sniffers, utilizados para monitorar o tráfego da rede por meio da interceptação de dados por ela transmitidos, não podem ser utilizados por empresas porque violam as políticas de segurança da informação.
Alternativas
Q482563 Noções de Informática
Um grupo de torcedores, insatisfeitos com o resultado do jogo em que seu time sofreu uma goleada, planejou invadir a rede de computadores do estádio onde ocorreu a disputa para tentar alterar o placar do jogo. Os torcedores localizaram a rede, porém, entre a rede interna e a externa, encontraram uma barreira que usou tecnologia de filtragem dos pacotes que eles estavam tentando enviar.

Essa barreira de segurança de filtro dos pacotes é o
Alternativas
Q482329 Noções de Informática
Assinale o nome que se dá a uma cópia de segurança?
Alternativas
Q482263 Noções de Informática
Segundo os padrões internacionais, o tripé da segurança da informação são:
Alternativas
Respostas
4341: C
4342: B
4343: D
4344: C
4345: E
4346: C
4347: C
4348: E
4349: A
4350: E
4351: A
4352: C
4353: C
4354: C
4355: E
4356: E
4357: E
4358: A
4359: A
4360: D