Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.128 questões

Q449117 Noções de Informática
A ferramenta do Windows 7 que tem por função proteger a máquina de ataque e intrusão é o
Alternativas
Q448139 Noções de Informática
A biometria é uma técnica utilizada para garantir um princípio da segurança da informação. Esse princípio é conhecido como:
Alternativas
Q447873 Noções de Informática
Sobre vírus de computador e malwares, é possível afirmar:

Spyware é um software que tem como objetivo monitorar atividades de um sistema e enviar as informações coletadas para terceiros, mas, se utilizado de forma mal-intencionada, pode ser considerado um vírus de computador.
Alternativas
Q446415 Noções de Informática
Um dos mecanismos básicos de segurança da informação é um componente de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. Este componente de segurança existe na forma de software, de hardware ou da combinação de ambos. Atualmente, os principais sistemas operacionais trazem este componente embutido na forma de software para proteger computadores contra acessos não autorizados vindos da Internet.

O texto descreve o componente conhecido como
Alternativas
Q446414 Noções de Informática
O método criptográfico normalmente utilizado para gerar assinaturas digitais que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo é chamado de
Alternativas
Q445881 Noções de Informática
Relacione as colunas.

(1) Planilha Eletrônica
(2) Editor de Textos
(3) Intranet
(4) Internet
(5) Backup ou cópia de segurança

(   ) Sistema global de redes de computadores interligadas que utilizam o conjunto de protocolos padrão da internet (TCP/IP) para servir vários bilhões de usuários no mundo inteiro.

(   ) Tipo de programa de computador que utiliza tabelas para realização de cálculos ou apresentação de dados.

(   ) Tipo de programa de computador de edição de arquivos/ficheiros de texto

(   ) Rede de computadores privada que assenta sobre a suíte de protocolos da Internet, porém, de uso exclusivo de um determinado local, como, por exemplo, a rede de uma empresa, que só pode ser acedida pelos seus utilizadores ou colaboradores internos.

(   ) Cópia de dados de um dispositivo de armazenamento a outro para que possam ser restaurados em caso da perda dos dados originais, o que pode envolver apagamentos acidentais ou corrupção de dados.

Assinale a alternativa que contém a sequência CORRETA.
Alternativas
Q445184 Noções de Informática
Um dos recursos de segurança disponíveis no Windows XP é o uso do Firewall. Considere as assertivas abaixo acerca das funções desse Firewall em seu computador:

I – um Firewall ajuda a proteger seu computador, impedindo que usuários não autorizados obtenham acesso ao computador através de uma rede de computadores ou da Internet;

II – os vírus de computador são eliminados ou colocados em quarentena quando o Firewall é ativado num determinado computador;

III – é possível liberar o acesso ao computador a determinados programas abrindo portas de protocolos específicos usados por esses programas;

Está(ão) correta(s):
Alternativas
Q445037 Noções de Informática
Abrir em seu computador arquivos oriundos da Internet, seja por meio de download de uma página ou por um anexo em uma mensagem eletrônica, pode causar danos em seu computador. Dos arquivos abaixo, aquele que, baseado em sua extensão, apresenta o menor risco ao ser aberto é o:
Alternativas
Q443697 Noções de Informática
Quanto ao Google Chrome, assinale a alternativa correta.
Alternativas
Q443695 Noções de Informática
Considerando processos e threads dos sistemas operacionais, correlacione as colunas abaixo e, em seguida, assinale a alternativa que apresenta a sequência correta.

Coluna A
1. Vulnerabilidade.
2. Phishing.
3. Spam.
4. Malware.

Coluna B
(   ) Podem ser criadas por configurações incorretas do computador ou de segurança.
(   ) Consiste no envio de mensagens indesejadas, o que pode trazer sérios problemas de segurança, pois pode ser usado para transmitir cavalos de troia e outras pragas virtuais.
(   ) Golpe on-line de falsificação que pode usar, por exemplo, o e-mail para fazer com que uma pessoa revele informações sigilosas, como o número do cartão de crédito do usuário.
(   ) Categoria de código malicioso que inclui vírus, worms e cavalos de troia.
Alternativas
Q441888 Noções de Informática
Com relação à segurança da informação, pragas virtuais e softwares de segurança, assinale a alternativa correta.
Alternativas
Q440323 Noções de Informática
A segurança da informação, seja corporativa ou não, envolve diversos aspectos importantes. Sobre esse tema, são feitas as seguintes afirmações:

I. O uso de um programa antispyware não protege o computador de ser infectado por vírus, worms e diversas outras pragas virtuais.

II. Os backups devem ser gravados em mídias/dispositivos externos ao computador, tais como CDs, DVDs e HDs externos,  de forma que os dados  possam ser recuperados a partir dessas mídias/dispositivos em caso de necessidade.

III.Anexos de mensagens de e-mail podem ser sempre gravados sem risco de contaminação, pois sempre são submetidos a antivírus nos servidores.

Está correto o que se afirma em:
Alternativas
Ano: 2014 Banca: FGV Órgão: SUSAM Prova: FGV - 2014 - SUSAM - Assistente Administrativo |
Q439768 Noções de Informática
No contexto da segurança da informação tem ocorrido contaminação por meio de um programa malicioso capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

Diferentemente do vírus, esse programa não embute cópias de si mesmo em outros programas ou arquivos e não precisa ser explicitamente executado para se propagar.

Sua propagação se dá por meio da exploração de vulnerabilidades existentes ou falhas na configuração de programas instalados em computadores.

Esse programa é conhecido por
Alternativas
Q438353 Noções de Informática
Julgue o item seguinte, relativo a procedimentos de segurança da informação e à utilização do firewall.

Um firewall é um software que realiza análises do fluxo de pacotes de dados, filtragens e registros dentro de uma estrutura de rede e executa comando de filtragem previamente especificado com base nas necessidades de compartilhamento, acesso e proteção requeridas pela rede e pelas informações nela disponíveis.
Alternativas
Q438352 Noções de Informática
Julgue o item seguinte, relativo a procedimentos de segurança da informação e à utilização do firewall.

Uma das formas de um servidor público proteger as informações confidenciais de uma organização é impedir que pessoas não autorizadas acessem seu ambiente de trabalho e utilizem seu computador.

Alternativas
Q437673 Noções de Informática
Acerca de sistemas operacionais e aplicativos, julgue o item a seguir.

Fazer um backup de um arquivo de uma unidade mapeada na rede garante que todas as alterações desse arquivo serão armazenadas automaticamente.
Alternativas
Q437097 Noções de Informática
O Windows 7 possui vários esquemas de segurança que podem sem usados para criptografar o tráfego de redes sem fio. Um deles é considerado obsoleto, pois contém algumas falhas de segurança que o tornam muito vulnerável a ataques.

Que esquema de segurança é esse?

Alternativas
Q436938 Noções de Informática
Em relação aos softwares nocivos, escritos para comprometer a segurança dos computadores e sistemas, o __________ é um programa autorreplicante completo, que não necessita de um programa hospedeiro para se propagar. O tipo de programa que preenche corretamente a lacuna é:
Alternativas
Q436783 Noções de Informática
Sobre phishing ou phishing

1. É um método de desenvolvimento de vírus de computador.

2. É utilizado para copiar informações como logins, senhas e dados de cartões na internet.

3. É um vírus de computador que se instala no computador e afeta arquivos executáveis.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q436094 Noções de Informática
Assinale a opção correta acerca dos procedimentos para segurança da informação.
Alternativas
Respostas
4421: B
4422: C
4423: C
4424: A
4425: B
4426: E
4427: A
4428: A
4429: A
4430: B
4431: B
4432: A
4433: C
4434: C
4435: C
4436: E
4437: A
4438: A
4439: A
4440: C