Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.231 questões

Ano: 2015 Banca: FGV Órgão: SSP-AM Prova: FGV - 2015 - SSP-AM - Assistente Operacional |
Q502972 Noções de Informática
Sobre arquivos criptografados e arquivos compactados, é correto afirmar que:
Alternativas
Ano: 2013 Banca: FCC Órgão: MPE-CE Prova: FCC - 2013 - MPE-CE - Técnico Ministerial |
Q502780 Noções de Informática

As VPNs usam vínculos https://qcon-assets-production.s3.amazonaws.com/images/provas/35029/imagem-002.jpg para assegurar que apenas usuários autorizados possam se conectar à rede, além de usarem imagem-003.jpg para garantir que outros não possam interceptar e usar dados que trafeguem na Internet. O Windows XP consegue essa segurança usando os protocolos PPTP ou L2TP. A tecnologia VPN também permite que uma empresa se conecte às suas filiais ou a outras empresas por meio de uma imagem-004.jpg ao mesmo tempo em que mantém as comunicações seguras.


Preenchem as lacunas correta e respectivamente:

Alternativas
Ano: 2013 Banca: FCC Órgão: MPE-CE Prova: FCC - 2013 - MPE-CE - Técnico Ministerial |
Q502779 Noções de Informática
Uma Política de Segurança da Informação (PSI) visa preservar os ativos de informação, descrevendo a conduta adequada para o seu manuseio, controle, proteção e descarte. De acordo com os preceitos de uma PSI,
Alternativas
Ano: 2013 Banca: FCC Órgão: MPE-CE Prova: FCC - 2013 - MPE-CE - Técnico Ministerial |
Q502778 Noções de Informática
Considerando o backup, é correto afirmar:
Alternativas
Q502222 Noções de Informática
Assinale a alternativa que apresenta um programa que pode vir embutido em vírus, spywares ou softwares de procedência duvidosa e cuja função é a de capturar tudo o que é digitado pelo usuário.
Alternativas
Q502086 Noções de Informática
Com relação à computação na nuvem, ao gerenciamento de arquivos e pastas e aos aplicativos para segurança, julgue o item a seguir.

Um dos procedimentos de segurança da informação é instalar no computador o anti-spyware e o antivírus, pois o anti-spyware é um aplicativo que complementa o antivírus.
Alternativas
Q502085 Noções de Informática
Com relação à computação na nuvem, ao gerenciamento de arquivos e pastas e aos aplicativos para segurança, julgue o item a seguir.

Mesmo sendo um aplicativo para segurança, um firewall pode-se tornar vulnerável caso não seja configurado adequadamente.
Alternativas
Q501198 Noções de Informática
Com o objetivo de garantir a integridade dos dados no uso dos computadores, atualmente é de suma importância a realização de cópias de segurança,tarefa realizada por meio de dispositivos ópticos,pendrives e discos rígidos.Essa atividade é conhecida como:
Alternativas
Q500339 Noções de Informática
"Software que monitora e captura tudo o que o usuário digita no teclado do computador. Usado para fins de suporte técnico e fiscalização; tambem pode ser integrado a malwares e usado para coletar senhas, nomes de usuários e outras informações pessoais". Tal definição se aplica a um:
Alternativas
Ano: 2010 Banca: IF-SE Órgão: IF-SE Prova: IF-SE - 2010 - IF-SE - Auxiliar de Biblioteca |
Q500295 Noções de Informática
É correto afirmar que o termo backup significa:
Alternativas
Q499908 Noções de Informática
Acerca do processo de backup realizado em um computador instalado com Windows 7 Professional, considere as seguintes assertivas:

I - O sistema operacional Windows 7 não permite que arquivos com extensão .exe sejam copiados em um processo de backup, pois estes podem conter vírus.
II - Um DVD gravável pode ser usado para armazenar uma cópia de segurança de um arquivo cujo tamanho é de 1 GB.
III - Podemos fazer uso do utilitário padrão de backup do Windows 7 Professional para realizar backups diferenciais e incrementais.

Está correto o que se afirma em:
Alternativas
Q497277 Noções de Informática
O processo de proteção da informação das ameaças caracteriza-se como Segurança da Informação. O resultado de uma gestão de segurança da informação adequada deve oferecer suporte a cinco aspectos principais:

I. Somente as pessoas autorizadas terão acesso às informações.

II. As informações serão confiáveis e exatas. Pessoas não autorizadas não podem alterar os dados.

III. Garante o acesso às informações, sempre que for necessário, por pessoas autorizadas.

IV. Garante que em um processo de comunicação os remetentes não se passem por terceiros e nem que a mensagem sofra alterações durante o envio.

V. Garante que as informações foram produzidas respeitando a legislação vigente.


Os aspectos elencados de I a V correspondem, correta e respectivamente, a:
Alternativas
Q496416 Noções de Informática
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Assinale a alternativa que apresenta somente tipos de malware.
Alternativas
Q496222 Noções de Informática
Com relação à segurança da informação nos ambientes computacionais, está correto afirmar:
Alternativas
Ano: 2015 Banca: UFES Órgão: UFES Prova: UFES - 2015 - UFES - Médico veterinário |
Q496163 Noções de Informática
Computadores pessoais (residenciais) conectados à Internet devem também ser protegidos contra invasões por pessoas mal-intencionadas (comumente chamadas de hackers ou crackers), por uma série de motivos. A opção que NÃO REPRESENTA um desses motivos é
Alternativas
Q495785 Noções de Informática
O firewall pode ser utilizado para proteger um computador contra acessos não autorizados vindos da internet. As configurações do firewall dependem de cada fabricante, porem, de forma geral, a mais indicada é:
Alternativas
Q495783 Noções de Informática
Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Um tipo específico de vírus de script tenta infectar arquivos manipulados por aplicativos como, por exemplo, os que compõem o Microsoft Office (Excel, Word e PowerPoint, entre outros). Esse tipo de vírus e conhecido como vírus:
Alternativas
Q494211 Noções de Informática
Uma senha serve para autenticar uma conta, ou seja, é usada no processo de verificação da sua identidade, assegurando que você é realmente quem diz ser e que possui o direito de acessar o recurso em questão. É um dos principais mecanismos de autenticação usados na internet devido, principalmente, à simplicidade que possui. São consideradas boas práticas de segurança para protegê-la, EXCETO:
Alternativas
Q494209 Noções de Informática
A política de segurança define os direitos e as responsabilidades cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. É considerada uma ação NÃO aceitável relativa à política de segurança:
Alternativas
Q493313 Noções de Informática
Considere que o técnico da área de suporte da empresa na qual você trabalha tenha detectado, em seu computador, um Cavalo de Troia. O recurso de computador que pode ter auxiliado nessa localização foi:
Alternativas
Respostas
4421: D
4422: E
4423: B
4424: C
4425: E
4426: C
4427: C
4428: E
4429: D
4430: A
4431: D
4432: C
4433: C
4434: C
4435: D
4436: D
4437: C
4438: A
4439: C
4440: C