Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.128 questões

Q436093 Noções de Informática
Com relação à segurança da informação, assinale a opção correta.
Alternativas
Q435990 Noções de Informática
No que se refere a antivírus, firewall, spyware e anti-spyware, assinale a opção correta.
Alternativas
Q435989 Noções de Informática
No que diz respeito a vírus, worms e pragas virtuais, assinale a opção correta.
Alternativas
Q435988 Noções de Informática
Com relação a procedimentos de segurança, assinale a opção correta.
Alternativas
Q434233 Noções de Informática
Existem diversos tipos de códigos maliciosos, entre eles o spyware. Acerca desse assunto, é correto afirmar que spyware consiste em
Alternativas
Q434232 Noções de Informática
No que se refere à política de segurança, é correto afirmar que ela serve para definir
Alternativas
Q433898 Noções de Informática
O backup é um procedimento especial de cópia de dados e arquivos de programas de computador de um dispositivo para o outro, com o objetivo de posteriormente os recuperar no caso de existir algum incidente, ou de se necessitar ter acesso a uma informação de uma data passada, que não esteja mais disponível no sistema. Sendo assim, podemos afirmar:
I – Este tipo de procedimento de cópia de segurança, backup completo, consiste em copiar todos os arquivos para a mídia apropriada, previamente destinada. Se os dados e arquivos que estão sendo copiados nunca mudam, cada backup completo será igual aos outros, ou seja, os arquivos copiados serão sempre iguais.
II – Ao contrário do backup completo, os procedimentos de cópias do tipo incremental primeiro verificam se o horário de alteração de um arquivo é mais recente que o horário de seu último backup. Se não for, isto significa que o arquivo não foi modificado desde o último backup, assim pode ser ignorado desta vez, ou seja, não será realizado o procedimento de cópia de segurança. Por outro lado, se a data de modificação é mais recente que a data do último backup, isso significa que o arquivo foi modificado e deve ser realizado seu backup.
III – Os procedimentos de backup diferencial são similares aos backups incrementais, pois ambos fazem cópias de arquivos modificados. No entanto, os procedimentos de cópia do tipo diferencial são acumulativos, em outras palavras, toda vez que um arquivo for modificado, este continuará a ser incluso em todos os backups diferenciais. Isso significa que cada backup diferencial contém todos os arquivos modificados desde o último backup completo, possibilitando executar uma restauração completa somente com o último backup completo e o último backup diferencial, caso precise da última versão do arquivo, ou da versão que desejar na data especificada.
Das afirmativas apresentadas, qual(is) está(ão) correta(s)?
Alternativas
Ano: 2014 Banca: FGV Órgão: SEDUC-AM Prova: FGV - 2014 - SEDUC-AM - Assistente Técnico |
Q431159 Noções de Informática
Um Assistente Técnico recebe um e-mail com arquivo anexo em seu computador e o antivírus acusa existência de vírus.
Assinale a opção que indica o procedimento de segurança a ser adotado no exemplo acima.
Alternativas
Q428673 Noções de Informática
Os sistemas IDS (Intrusion Detection System) que monitoram os pacotes trafegados entre as estações de uma LAN (Local Network Adapter), determinando possíveis invasões, são fundamentados em
Alternativas
Q428672 Noções de Informática
Em um sistema de correio eletrônico, para assegurar que o texto de sua mensagem não seja modificado antes de chegar ao destino, o responsável pela mensagem deve
Alternativas
Ano: 2006 Banca: UEG Órgão: TJ-GO Prova: UEG - 2006 - TJ-GO - Oficial de Justiça Auxiliar |
Q426206 Noções de Informática
A utilização de microcomputadores tem causado alguns desconfortos aos seus usuários em virtude da proliferação de pragas virtuais. Algumas dessas pragas causam pequenos incômodos, enquanto outras podem causar enormes prejuízos aos usuários. Existem algumas classificações para as pragas virtuais. As pragas que se alojam em uma máquina e, quando em ação, produzem uma falsa impressão de que está tudo bem, obtendo informações importantes como contas bancárias e senhas, são denominadas
Alternativas
Ano: 2008 Banca: UEG Órgão: TJ-GO Prova: UEG - 2008 - TJ-GO - Escrivão Judiciário |
Q425902 Noções de Informática
A segurança da informação em um ambiente de trabalho informatizado deve ser obtida, entre outros meios, através de um conjunto simples de atitudes que os usuários devem tomar, tais como:
Alternativas
Q425785 Noções de Informática
Acerca de conceitos de informática, julgue o item a seguir.

A ativação do firewall do Windows impede que emails com arquivos anexos infectados com vírus sejam abertos na máquina do usuário.

Alternativas
Q425613 Noções de Informática
Para navegar pela internet com segurança, os usuários devem ter cuidado com determinados procedimentos que podem pôr em risco as informações contidas em seu computador.

Assim, um usuário NÃO deve
Alternativas
Ano: 2014 Banca: FCC Órgão: AL-PE Prova: FCC - 2014 - AL-PE - Agente Legislativo |
Q425076 Noções de Informática
Um usuário fez o download de um programa gratuito para obter vídeos da Internet. Imediatamente após instalar o programa, o usuário notou que o seu navegador web passou a remetê-lo para a página inicial de um site indesejado, cheio de propagandas e informações sobre prêmios, sendo que essa página solicita de imediato alguns dados pessoais do internauta. Ele reeditou a informação da página inicial do seu navegador, eliminando a página indesejada e substituindo-a pela de sua preferência. Surpreendentemente, a cada vez que o navegador era reiniciado ou quando era selecionada a abertura de uma nova página da Internet, o site indesejado voltava a ser exibido. Esse tipo de ocorrência refere-se a um
Alternativas
Q424689 Noções de Informática
Um serviço de segurança, presente em programas antivírus em algumas de suas versões, que pode ser configurado pelos usuários, é o serviço de
Alternativas
Q424553 Noções de Informática
O Microsoft Security Essentials é um recurso de proteção e segurança disponibilizado para o sistema operacional Windows 7. A esse respeito, considere a definição abaixo, extraída da Ajuda online da Microsoft.

Programas que podem coletar informações pessoais e afetar negativamente sua privacidade ou danificar seu computador. Por exemplo, o programa coleta informações ou altera configurações, geralmente sem seu conhecimento ou consentimento.

Essa definição corresponde a um nível de alerta
Alternativas
Q423977 Noções de Informática
Ao criar uma nova regra para o Firewall do Windows 7, determina-se o tipo de regra. O tipo de regra que permite configurar conexões e perfis de aplicação para um aplicativo em portas selecionadas chama-se
Alternativas
Q423975 Noções de Informática
Um tipo de vírus que pode ser bloqueado por configuração específica dos programas do Office é denominado
Alternativas
Q423974 Noções de Informática
Assinale a alternativa que preenche corretamente as lacunas do enunciado abaixo, na ordem em que aparecem.
Nas configurações de segurança do Windows 7, existem perfis de Firewall. O perfil ________ é aplicado quando uma rede é identificada como rede privada e, na sua configuração padrão, ________ as conexões de saída que não correspondem a uma regra definida. Os perfis são aplicados ________ a ________.
Alternativas
Respostas
4441: B
4442: E
4443: D
4444: C
4445: C
4446: A
4447: A
4448: C
4449: C
4450: A
4451: B
4452: D
4453: E
4454: A
4455: D
4456: A
4457: C
4458: A
4459: C
4460: E