Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.128 questões

Q410104 Noções de Informática
Para evitar a perda de informações importantes, faz-se necessário uma rotina de cópias de segurança (também chamadas de backup) conveniente para as necessidades de cada usuário de microinformática. Acerca desse tema, assinale a alternativa correta.
Alternativas
Ano: 2014 Banca: IADES Órgão: CAU-RJ Prova: IADES - 2014 - CAU-RJ - Assistente de Sistemas |
Q409402 Noções de Informática
Com relação aos vírus e worms, é correto afirmar que ele são tipos de malwares que
Alternativas
Q409176 Noções de Informática
O recurso de criptografia é amplamente utilizado nos serviços de comunicação da internet para assegurar a confidencialidade da informação transmitida. O acesso às páginas Web que requerem a identificação por usuário e senha, é feito por meio do protocolo HTTPS, que utiliza o esquema de criptografia de chaves
Alternativas
Q409174 Noções de Informática
Considere a seguinte situação hipotética:

A equipe que administra a rede de computadores do Tribunal Regional do Trabalho da 16ª Região utiliza um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas. Este programa é usado de forma legítima, pois é instalado nos computadores com o objetivo de verificar se outras pessoas estão utilizando os computadores do Tribunal de modo abusivo ou não autorizado.

Mas, recentemente, o Tribunal foi vítima de um programa de monitoramento deste tipo. Neste caso, foi instalado de forma maliciosa e o malware estava projetado para executar ações que podiam comprometer a privacidade dos funcionários e a segurança dos seus computadores, monitorando e capturando informações referentes à navegação dos usuários.

O tipo de malware instalado de forma ilegítima nos computadores do Tribunal é conhecido como
Alternativas
Q407369 Noções de Informática
Assinale a alternativa que exibe a praga virtual que corresponde à seguinte definição: um programa de computador que recolhe, automaticamente, informações sobre o usuário, sobre seus costumes na internet e transmite essa informação a uma entidade externa, sem o conhecimento e consentimento do usuário.
Alternativas
Q406255 Noções de Informática
Com relação à organização, segurança e gerenciamento de informações, e aos procedimentos associados à Internet e intranet, julgue o item subsecutivo.

É importante salvar o arquivo periodicamente durante a sua edição e, após a sua conclusão, armazená-lo em mídia distinta da original, a fim de criar um becape das informações e evitar a perda do conteúdo.
Alternativas
Q404848 Noções de Informática
A coluna da esquerda apresenta dois tipos comuns de códigos maliciosos (malware) e a da direita, as ações maliciosas mais comuns de cada um deles. Numere a coluna da direita de acordo com a da esquerda.

1 - Vírus
2 - Worm

( ) Consome grande quantidade de recursos do computador.
( ) Altera e/ou remove arquivos.
( ) Instala outros códigos maliciosos.
( ) Procura manter-se escondido.

Assinale a sequência correta.
Alternativas
Q404085 Noções de Informática
Acerca dos procedimentos de segurança e de becape, julgue o item subsecutivo.

A implantação de procedimentos de segurança nas empresas consiste em um processo simples, não sendo necessário, portanto, que sua estrutura reflita a estrutura organizacional da empresa.
Alternativas
Q404084 Noções de Informática
Acerca dos procedimentos de segurança e de becape, julgue o item subsecutivo.

A realização de becape dos dados de um computador de uso pessoal garante que o usuário recuperará seus dados caso ocorra algum dano em seu computador.
Alternativas
Q403615 Noções de Informática
Com relação à segurança da informação, julgue os próximos itens.

Em uma rede local protegida por firewall, não é necessário instalar um software antivírus, pelo fato de o firewall proteger a rede contra mensagens de spam, vírus e trojans.
Alternativas
Q403614 Noções de Informática
Com relação à segurança da informação, julgue os próximos itens.

Computadores podem ser infectados por vírus mesmo que não estejam conectados à Internet.
Alternativas
Q403373 Noções de Informática
A respeito dos métodos de autenticação de usuários, a maioria dos sistemas baseia-se na identificação de algo que o usuário sabe, possui ou em características pessoais. Assinale a alternativa em que se apresenta o método de autenticação baseado em características pessoais.
Alternativas
Q402638 Noções de Informática
Acerca dos conceitos de segurança da informação e de redes de computadores, julgue os próximos itens.

O procedimento de becape pode ser realizado tanto para um arquivo individual quanto para um conjunto de arquivos, ou até mesmo para um HD inteiro.
Alternativas
Q402637 Noções de Informática
Acerca dos conceitos de segurança da informação e de redes de computadores, julgue os próximos itens.

O firewall é um dispositivo que conecta o computador pessoal à rede mundial com garantia de segurança.
Alternativas
Q402636 Noções de Informática
Acerca dos conceitos de segurança da informação e de redes de computadores, julgue os próximos itens.

Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.
Alternativas
Q402635 Noções de Informática
Acerca dos conceitos de segurança da informação e de redes de computadores, julgue os próximos itens.

Embora as redes sociais ofereçam muitas facilidades de comunicação, é imprescindível que seus usuários adotem hábitos de segurança, como, por exemplo, o de manter, em seus computadores, antivírus atualizado, para evitar contaminações.
Alternativas
Q402370 Noções de Informática
Dispositivo que tem o objetivo de filtrar todo o fluxo de dados que entra e sai de uma rede de computadores e bloqueia acesso não autorizado ao computador é chamado de
Alternativas
Q402368 Noções de Informática
A cópia de segurança para proteger informações por meio da gravação dos dados em outra mídia de armazenamento é chamada de
Alternativas
Q402367 Noções de Informática
A utilização de práticas para obter acesso a informações sigilosas em organizações e sistemas computacionais, por meio da exploração de confiança das pessoas com habilidades de persuasão, é chamada de
Alternativas
Q402364 Noções de Informática
As mensagens de correio eletrônico enviadas não solicitadas, para fins publicitários, com caráter apelativo e na maioria das vezes inconvenientes são chamadas de
Alternativas
Respostas
4481: E
4482: D
4483: E
4484: C
4485: D
4486: C
4487: A
4488: E
4489: E
4490: E
4491: C
4492: D
4493: C
4494: E
4495: E
4496: C
4497: A
4498: D
4499: C
4500: B