Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.128 questões

Ano: 2014 Banca: MPE-RS Órgão: MPE-RS Prova: MPE-RS - 2014 - MPE-RS - Geólogo |
Q423870 Noções de Informática
Código Malicioso é o termo genérico usado para referir programas desenvolvidos para executar ações danosas e atividades maliciosas em um computador ou dispositivo móvel.

Qual das alternativas abaixo NÃO apresenta um tipo de código malicioso?
Alternativas
Ano: 2014 Banca: MPE-RS Órgão: MPE-RS Prova: MPE-RS - 2014 - MPE-RS - Assistente Social |
Q423595 Noções de Informática
O recurso do Windows 7 Professional que permite executar uma verificação rápida ou completa para busca de spywares em seu computador chama-se
Alternativas
Ano: 2013 Banca: MPE-RS Órgão: MPE-RS Prova: MPE-RS - 2013 - MPE-RS - Agente Administrativo |
Q423461 Noções de Informática
Uma senha de acesso a um computador ou a um serviço de rede é usada no processo de verificação da identidade do usuário. Esta senha deve ser pessoal e não pode ser esquecida.
Entre os elementos ou práticas abaixo relacionados, assinale aquele que é o mais adequado para a escolha de uma senha segura de acesso.
Alternativas
Q422847 Noções de Informática
Por questões de segurança, pode-se habilitar ou desabilitar, no Windows 7, uma ferramenta de proteção entre o computador e a internet. Essa ferramenta protege a máquina de ataques indesejáveis de vírus, malwares, trojans e spywares vindos da web.

As informações apresentadas descrevem a (o)
Alternativas
Ano: 2014 Banca: FUNCAB Órgão: PRF Prova: FUNCAB - 2014 - PRF - Agente Administrativo - 02 |
Q422086 Noções de Informática
As medidas de segurança da informação envolvem três tipos de defesas, que são organizadas em camadas: a segurança de perímetro, a autenticação e a autorização. É uma medida de segurança apropriada para a camada de autorização:
Alternativas
Ano: 2014 Banca: FUNCAB Órgão: PRF Prova: FUNCAB - 2014 - PRF - Agente Administrativo - 02 |
Q422081 Noções de Informática
Analise as seguintes sentenças:

I. Os algoritmos de função hash, quando utilizados, garantem o princípio da disponibilidade.
II. O phishing é um tipo de ataque de rede que tem como objetivo estabelecer uma conexão com um usuário desconhecido que se faz passar por outro usuário legítimo.
III. Um firewall pode ser encontrado na forma de hardware ou software.

É(são) verdadeira(s) apenas:
Alternativas
Ano: 2014 Banca: FUMARC Órgão: PC-MG Prova: FUMARC - 2014 - PC-MG - Investigador de Policia |
Q421897 Noções de Informática
Analise as seguintes afirmativas sobre ameaças à segurança na Internet: 
I – Cavalos de Troia são programas que atraem a atenção do usuário e, além de executarem funções para as quais foram aparentemente projetados, também executam operações maliciosas sem que o usuário perceba.
II – Spyware são programas que coletam informações sobre as atividades do usuário no computador e transmitem essas informações pela Internet sem o consentimento do usuário.
III – Pharming consiste na instalação de programas nas máquinas de usuários da internet para executar tarefas automatizadas programadas por criminosos cibernéticos.

Estão CORRETAS as afrmativas:
Alternativas
Q421354 Noções de Informática
Um tipo de vírus de computador, também conhecido como aplicativo ou programa espião, que tem como finalidade recolher informações confidenciais de um usuário, tais como os seus dados bancários ou hábitos de consumo.

Com base nas informações apresentadas, é correto afirmar que essas características identificam um
Alternativas
Ano: 2014 Banca: FUNCAB Órgão: PRF Prova: FUNCAB - 2014 - PRF - Agente Administrativo - 01 |
Q421251 Noções de Informática
São funcionalidades específicas e intrínsecas ao firewall:
Alternativas
Ano: 2014 Banca: FUNCAB Órgão: PRF Prova: FUNCAB - 2014 - PRF - Agente Administrativo - 01 |
Q421246 Noções de Informática
Alguns termos relacionados com conceitos básicos de segurança da informação estão disponibilizados na coluna I. Estabeleça a correta correspondência com os seus significados, disponibilizados na coluna II.

Coluna I

1. VPN
2. DMZ
3. IDS
4. RoBOT
5. Hijacker

Coluna II

( ) ambiente criado para proteger a rede interna gerando um perímetro de segurança entre a rede interna e a Internet.

( ) programa que pode ser utilizado para controlar computadores e comandar ataques de negação de serviço.

( ) utilização do método de tunelamento que oferece conectividade de rede em longa distância.

( ) sistema de detecção de intrusos.

( ) programa ou script que contamina os registros de navegadores.

A sequência correta é:

Alternativas
Ano: 2014 Banca: ACAFE Órgão: PC-SC Prova: ACAFE - 2014 - PC-SC - Agente de Polícia |
Q420664 Noções de Informática
A uso de computadores de forma segura é muito importante, levando-se em consideração que informações confidenciais podem estar armazenadas no computador ou sendo transmitidas pela rede local ou Internet. Vários recursos estão disponíveis aos usuários para que estes possam manter seus computadores protegidos.

Nesse sentido, analise as informações a seguir.

I - Firewal! é um software ou hardware que verifica informações vindas da Internet ou de uma rede, rejeitando-as ou permitindo que elas passem, dependendo da configuração.
II - O uso de uma conta de administrador ao invés de uma conta padrão é mais adequado para atividades como navegar na Internet e ler e-mails, pois o usuário tem permissão para remover os vírus e spywares encontrados.
III - Os programas antivírus verificam a existência de vírus no computador. Caso algum vírus seja encontrado, o programa antivírus o coloca de quarentena ou o exclui completamente.
IV - O Windows Update realiza uma rotina de verificação das atualizações necessárias para o Sistema Operacional Windows e as instala automaticamente, impedindo qualquer ataque de hackers ao sistema.

Todas as informações corretas estão em:
Alternativas
Ano: 2014 Banca: CETRO Órgão: FCP Prova: CETRO - 2014 - FCP - Operacional Administrativo |
Q420460 Noções de Informática
Com relação à segurança de um computador que tenha acesso à Internet, correlacione os sistemas operacionais da coluna A aos seus respectivos tipos da coluna B e, em seguida, assinale a alternativa que apresenta a sequência correta.

Coluna A

1. Antivírus.
2. Firewall.
3. Spyware.
4. Adware.

Coluna B

( ) São conhecidos por trazerem na tela propaganda indesejada e URL falsos, tais quais apareceram no histórico sem mesmo o usuário visitar.
( ) Verifica o conteúdo trafegado na rede, analisa os pacotes que circulam na transmissão e bloqueia possíveis invasões de softwares maliciosos.
( ) Examina arquivos para verificar se eles possuem algum tipo de código que possa danificar o computador do usuário.
( ) Recolhe informações sobre o usuário sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o conhecimento e consentimento do usuário.

Alternativas
Q419970 Noções de Informática
José utilizou uma ferramenta para criptografar uma informação a ser transmitida para Maria, com o objetivo de proteger a informação contra acesso não autorizado. O requisito básico de segurança da informação assegurado pela criptografia é a
Alternativas
Q417781 Noções de Informática
O recurso que estuda os princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, com o objetivo de dificultar a leitura de pessoas não autorizadas, denomina-se
Alternativas
Ano: 2014 Banca: FEPESE Órgão: MPE-SC Prova: FEPESE - 2014 - MPE-SC - Motorista |
Q414790 Noções de Informática
Analise as afirmativas abaixo sobre Proteção e Segurança:

1. Códigos maliciosos (malware) são programas desenvolvidos com o objetivo de executar ações danosas e atividades maliciosas em um computador.

2. Um Spyware pode ser considerado de uso legítimo quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste.

3. Medidas como manter os programas instalados com as versões mais recentes e com todas as atualizações disponíveis melhoram a proteção do computador contra vírus.

4. Um spyware é um programa projetado para detectar a ação de códigos maliciosos antes que possam executar ações danosas.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q414476 Noções de Informática
A criptografa pode prover:

1. Confidencialidade
2. Integridade
3. Irretratabilidade

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q414475 Noções de Informática
A diferença entre um backup Incremental e um backup Diferencial é:
Alternativas
Q414336 Noções de Informática
No que se refere à segurança da informação e às redes de computadores, julgue o item seguinte.

O fator de segurança da biometria é menor que o fator de segurança de outras soluções de identificação, como, por exemplo, o uso de cartões e de senhas.
Alternativas
Q414334 Noções de Informática
No que se refere à segurança da informação e às redes de computadores, julgue o item seguinte.

A assinatura digital, que é um método de autenticação da informação, permite que um documento ou uma versão reduzida do documento (digest message) seja assinado eletronicamente.
Alternativas
Q410941 Noções de Informática
A respeito de segurança da informação, julgue o item subsequente.

O Microsoft Windows 7 Ultimate possui originariamente um aplicativo de firewall, o qual permite verificar informações provenientes da Internet, bloqueando ou permitindo que elas cheguem ao computador do usuário. Um firewall pode ainda ajudar a impedir que hackers ou worms obtenham acesso ao computador por meio de uma rede de computadores.
Alternativas
Respostas
4461: A
4462: B
4463: D
4464: D
4465: B
4466: C
4467: A
4468: D
4469: B
4470: C
4471: C
4472: E
4473: B
4474: C
4475: B
4476: E
4477: C
4478: E
4479: C
4480: C