Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.231 questões

Q483027 Noções de Informática
Com relação ao programa de correio eletrônico Mozilla Thunderbird, aos conceitos de organização e de gerenciamento de arquivos e aos aplicativos para segurança da informação, julgue os itens que se seguem.

Os Sniffers, utilizados para monitorar o tráfego da rede por meio da interceptação de dados por ela transmitidos, não podem ser utilizados por empresas porque violam as políticas de segurança da informação.
Alternativas
Q482563 Noções de Informática
Um grupo de torcedores, insatisfeitos com o resultado do jogo em que seu time sofreu uma goleada, planejou invadir a rede de computadores do estádio onde ocorreu a disputa para tentar alterar o placar do jogo. Os torcedores localizaram a rede, porém, entre a rede interna e a externa, encontraram uma barreira que usou tecnologia de filtragem dos pacotes que eles estavam tentando enviar.

Essa barreira de segurança de filtro dos pacotes é o
Alternativas
Q482329 Noções de Informática
Assinale o nome que se dá a uma cópia de segurança?
Alternativas
Q482263 Noções de Informática
Segundo os padrões internacionais, o tripé da segurança da informação são:
Alternativas
Q482023 Noções de Informática
Para realizar transações financeiras de seu computador é necessário estar protegido de ameaças. As alternativas abaixo apresentam medidas que devem ser tomadas para uma navegação segura, exceto a alternativa:
Alternativas
Q479252 Noções de Informática
Quanto ao processo de quarentena, que alguns softwares antivírus oferecem, é correto afirmar que
Alternativas
Q478386 Noções de Informática
Quanto à segurança na comunicação de dados utilizando a Internet como meio, existem diversos mecanismos de segurança considerados apropriados para fornecer certos serviços de segurança. Assinale a alternativa que apresenta um mecanismo apropriado para o serviço correspondente.
Alternativas
Q478269 Noções de Informática
Com relação à manutenção da segurança de seu PC e de sua rede, assinale a alternativa que apresenta um procedimento não recomendado.
Alternativas
Q477447 Noções de Informática
Dadas as as proposições a seguir,

I. O Firefox é um exemplo de firewall que possui módulos adicionais com funções de antivírus.
II. O Internet Explorer é um navegador web desenvolvido pela Microsoft e que, normalmente, já vem na instalação do Windows XP de forma gratuita.
III. O Windows XP possui em sua instalação um firewall próprio da Microsoft, criado com o objetivo de melhorar a segurança do computador.

verifica-se que está(ão) correta(s) apenas
Alternativas
Q476506 Noções de Informática
A respeito da definição de vírus é correto afirmar que:
Alternativas
Q474594 Noções de Informática
O princípio da segurança da informação que se refere a manter as informações protegidas de acessos não autorizados é chamado de princípio da
Alternativas
Q474152 Noções de Informática
Um usuário de computador deseja fazer um backup (cópia de segurança) de seus arquivos. Para isso, ele utilizará um dispositivo de armazenamento. Assinale a alternativa que NÃO poderá ser utilizada por este usuário para fazer sua cópia de segurança.
Alternativas
Q471605 Noções de Informática
Considere o seguinte processo de propagação e infecção de um tipo de malware.

Após infectar um computador, ele tenta se propagar e continuar o processo de infecção. Para isto, necessita identificar os computadores alvos para os quais tentará se copiar, o que pode ser feito de uma ou mais das seguintes maneiras:

a. efetuar varredura na rede e identificar computadores ativos;
b. aguardar que outros computadores contatem o computador infectado;
c. utilizar listas, predefinidas ou obtidas na Internet, contendo a identificação dos alvos;
d. utilizar informações contidas no computador infectado, como arquivos de configuração e listas de endereços de e-mail.

Após identificar os alvos, ele efetua cópias de si mesmo e tenta enviá-las para estes computadores, por uma ou mais das seguintes formas:

a. como parte da exploração de vulnerabilidades existentes em programas instalados no computador alvo;
b. anexadas a e-mails;
c. via programas de troca de mensagens instantâneas;
d. incluídas em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer).

Após realizado o envio da cópia, ele necessita ser executado para que a infecção ocorra, o que pode acontecer de uma ou mais das seguintes maneiras:

a. imediatamente após ter sido transmitido, pela exploração de vulnerabilidades em programas sendo executados no computador alvo no momento do recebimento da cópia;
b. diretamente pelo usuário, pela execução de uma das cópias enviadas ao seu computador;
c. pela realização de uma ação específica do usuário, a qual ele está condicionado como, por exemplo, a inserção de uma mídia removível.

Após o alvo ser infectado, o processo de propagação e infecção recomeça, sendo que, a partir deste momento, o computador que antes era o alvo passa a ser também originador dos ataques.

Trata-se do processo de propagação e infecção por
Alternativas
Q471602 Noções de Informática
Em determinada instituição, João envia uma mensagem criptografada para Antônio, utilizando criptografia assimétrica. Para codificar o texto da mensagem, João usa
Alternativas
Q470830 Noções de Informática
Julgue o  item  que se segue, acerca de procedimentos e conceitos de segurança da informação.

Os worms, assim como os vírus, infectam computadores, mas, diferentemente dos vírus, eles não precisam de um programa hospedeiro para se propagar.
Alternativas
Q470829 Noções de Informática
Julgue o  item  que se segue, acerca de procedimentos e conceitos de segurança da informação.

Ao se realizar um procedimento de backup de um conjunto arquivos e pastas selecionados, é possível que o conjunto de arquivos e pastas gerado por esse procedimento ocupe menos espaço de memória que aquele ocupado pelo conjunto de arquivos e pastas de que se fez o backup.
Alternativas
Q470828 Noções de Informática
Julgue o  item  que se segue, acerca de procedimentos e conceitos de segurança da informação.

Para garantir que os computadores de uma rede local não sofram ataques vindos da Internet, é necessária a instalação de firewalls em todos os computadores dessa rede.
Alternativas
Q470824 Noções de Informática
A respeito da Internet, julgue o  item  que se segue , relativo a ferramenta  de acesso e serviços disponibilizados nessa rede.

Apesar de muito utilizadas pelos usuários de Internet atualmente, as redes sociais não são adequadas para o uso dos órgãos governamentais, devido aos riscos envolvidos com o alcance dessas ferramentas.
Alternativas
Q469283 Noções de Informática
Selecione a denominação dada ao programa que recolhe informações sobre o usuário e sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem que o usuário tenha conhecimento:
Alternativas
Respostas
4461: E
4462: E
4463: A
4464: A
4465: D
4466: C
4467: A
4468: D
4469: D
4470: C
4471: E
4472: D
4473: D
4474: D
4475: B
4476: C
4477: C
4478: E
4479: E
4480: C