Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.128 questões

Ano: 2014 Banca: NUCEPE Órgão: PC-PI Prova: NUCEPE - 2014 - PC-PI - Delegado de Polícia |
Q402256 Noções de Informática
Sobre segurança da informação, analise as afirmativas seguintes e aponte a alternativa CORRETA.

I – Firewall é um dispositivo que filtra a entrada e saída de pacotes na rede.
II – Cavalo de Tróia é um tipo de antivírus que protege o computador contra acesso não autorizado.
III – Cookies são vírus que permitem o acesso não autorizado ao computador infectado.
Alternativas
Q402105 Noções de Informática
No que concerne à rede de computadores e à segurança da informação, julgue os itens que se seguem.

O uso do becape do tipo incremental permite que sejam copiados apenas os arquivos gravados desde o último becape normal ou incremental
Alternativas
Q402104 Noções de Informática
No que concerne à rede de computadores e à segurança da informação, julgue os itens que se seguem.

Biometria é uma forma de se identificar o comportamento, garantindo a segurança dos usuários de Internet
Alternativas
Q402061 Noções de Informática
Diversos vírus de computadores são criados diariamente e muitos não são detectados por ferramentas de antivírus. A respeito desse assunto, julgue os itens a seguir.

Os computadores com sistema operacional Linux não são afetados por vírus; os que têm sistemas Windows são vulneráveis a vírus, por falhas específicas de kernel.
Alternativas
Q402060 Noções de Informática
Diversos vírus de computadores são criados diariamente e muitos não são detectados por ferramentas de antivírus. A respeito desse assunto, julgue os itens a seguir.

Para tentar prevenir uma infecção por vírus ou malware, algumas ferramentas de antivírus procedem à detecção por heurística, técnica de detecção de vírus baseada no comportamento anômalo ou malicioso de um software.
Alternativas
Q402006 Noções de Informática
Com relação a gerenciamento de informações e a aplicativos para segurança, julgue o item subsequente.

Um firewall filtra o tráfego de entrada e saída entre a rede interna e a externa.
Alternativas
Q402005 Noções de Informática
Com relação a gerenciamento de informações e a aplicativos para segurança, julgue os itens subsequentes.

As verificações de antivírus em um arquivo ocorrem com base na comparação entre o nome do arquivo e o banco de dados de vacinas, visto que os antivírus não possuem recursos para analisar o conteúdo dos arquivos
Alternativas
Q401725 Noções de Informática
Os avanços das tecnologias da informação e comunicação no ambiente de trabalho têm provocado mudanças importantes na forma de realização de muitas atividades administrativas. Uma das mais recentes mudanças
Alternativas
Ano: 2014 Banca: IADES Órgão: SEAP-DF Prova: IADES - 2014 - SEAP-DF - Analista - Pedagogia |
Q400482 Noções de Informática
Firewall é um software ou um hardware que verifica informações provenientes da internet, ou de uma rede, e as bloqueia ou permite que elas cheguem ao seu computador, dependendo das configurações do firewall.

Disponível em: <http://windows.microsoft.com/pt-br/windows/whatis-firewall#1TC=windows-7>, com adaptações.



A partir da informação apresentada, do conceito e das funcionalidades do firewall, assinale a alternativa correta.
Alternativas
Ano: 2012 Banca: COPEVE-UFAL Órgão: UFAL Prova: COPEVE-UFAL - 2012 - UFAL - Químico |
Q400292 Noções de Informática
Nas questões a seguir, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração-padrão, em português, que o mouse está configurado para pessoas destras e que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação aos programas, arquivos, diretórios e equipamentos mencionados.


A COPEVE adotou a seguinte política de backup para os seus dados:

I. um backup normal é realizado aos domingos às 23h59min;
II. backups incrementais são realizados diariamente às 23h59min;
III. o backup é realizado em fitas DDS.

Diante desta rotina de backup, qual opção abaixo é incorreta?
Alternativas
Q400246 Noções de Informática
São comuns na Internet e possuem conteúdos alarmantes ou falsos, geralmente apontando como remetentes empresas importantes ou órgãos governamentais. Em geral, são e-mails que possuem conteúdos absurdos e sem sentido e podem estar acompanhados de vírus. Dentre os exemplos mais típicos, destacam-se as correntes ou pirâmides, pessoas ou crianças que estão prestes a morrer de câncer, etc. Este conceito se refere à
Alternativas
Q400210 Noções de Informática
Considerando conceitos e aplicações relacionados com o mundo do software, o sistema operacional Windows XP e a Internet, julgue a assertiva seguinte:

Vírus podem ser definidos como programas destinados a causar danos em softwares instalados em um computador.
Alternativas
Q399568 Noções de Informática
                                                                INFORMÁTICA

Nas questões a seguir, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração-padrão, em português, que o mouse está configurado para pessoas destras e que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação aos programas, arquivos, diretórios e equipamentos mencionados.  
Analise as proposições a seguir:
I. Avast, Avira e Panda são exemplos de antivírus que possuem versões gratuitas disponíveis para download na Internet.
II. O Chrome é um aplicativo proprietário, ou seja, não gratuito, criado pelo Google e utilizado para edição de imagens e vídeos no computador.
III. Um site que contém o prefixo httpx no início de seu endereço indica que sua página é segura e utiliza criptografia do tipo extremamente confiável na transmissão de dados.

Verifica-se que está(ão) correta(s) apenas
Alternativas
Q398207 Noções de Informática
Assinale a alternativa que apresenta ação capaz de infectar um computador por vírus.
Alternativas
Q397227 Noções de Informática
Um dos recursos presentes no Windows, desde a versão xp, é o Windows Firewall.

Esse recurso tem o objetivo de
Alternativas
Ano: 2008 Banca: ACAFE Órgão: PC-SC Prova: ACAFE - 2008 - PC-SC - Investigador de Polícia |
Q396886 Noções de Informática
A Internet tem sido largamente utilizada por milhares de pessoas no mundo. Ela permite comunicação fácil e acesso a diversos serviços on-line, mas, ao mesmo tempo, não é uma rede totalmente segura. Ladrões virtuais estão cada dia mais criativos e utilizam as mais diferenciadas técnicas para cometerem crimes.

Correlacione as colunas a seguir, considerando a segurança no uso da Internet.

( 1 ) Phishing
( 2 ) Firewall
( 3 ) Patch
( 4 ) Spyware
( 5 ) Anti-Vírus

( ) Correção desenvolvida para eliminar falhas e vulnerabilidades de um software ou sistema operacional.
( ) Envio de e-mail falso que se passa por empresa ou instituição conhecida e tenta convencer o usuário a clicar em um link ou fornecer dados pessoais.
( ) Software utilizado para detectar, anular e eliminar códigos maliciosos presentes em um computador.
( ) Software que controla o acesso entre redes ou computadores bloqueando portas de comunicação específicas.
( ) Software que monitora a utilização do com- putador e envia informações para terceiros.

A seqüência correta, de cima para baixo, é:
Alternativas
Ano: 2010 Banca: ACAFE Órgão: PC-SC Prova: ACAFE - 2010 - PC-SC - Agente de Polícia |
Q396542 Noções de Informática
Com relação ao acesso e utilização de redes computadores, todas as alternativas estão corretas, exceto a:
Alternativas
Q393483 Noções de Informática
No que se refere à computação na nuvem, aos procedimentos de segurança da informação e ao armazenamento de dados na nuvem, julgue os itens subsequentes.


Normalmente, mensagens de email passam por vários roteadores e equipamentos de rede antes de chegarem ao seu destinatário final; por isso, para se aumentar a segurança da informação, essas mensagens podem ser criptografadas.
Alternativas
Q393424 Noções de Informática
Considerando o gerenciamento de arquivos, bem como o programa de navegação Microsoft Internet Explorer 10 e o programa de correio eletrônico Mozilla Thunderbird, julgue os itens que se seguem.


Acerca de worms, julgue o item abaixo.

A ação de worms pode afetar o desempenho de uma rede de computadores.
Alternativas
Q392210 Noções de Informática
Julgue os itens seguintes, acerca de Internet, navegadores e segurança da informação.

O controle de acesso biométrico é uma das formas de aumentar a segurança no acesso à rede por meio do uso de palavras-chave que identificam características biológicas do usuário para a formação de senhas alfanuméricas seguras.
Alternativas
Respostas
4501: D
4502: C
4503: E
4504: E
4505: C
4506: C
4507: E
4508: A
4509: C
4510: A
4511: A
4512: C
4513: A
4514: A
4515: A
4516: A
4517: B
4518: C
4519: C
4520: E