Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.128 questões

Q383728 Noções de Informática
Sobre noções de segurança de computador, assinale a alternativa correta.
Alternativas
Q383484 Noções de Informática
Um certificado digital é um arquivo no computador que identifica o usuário. Acerca desse assunto, assinale a opção correta.
Alternativas
Q383181 Noções de Informática
Spam é o termo usado para se referir às mensagens de correio eletrônico não solicitadas, que geralmente são enviadas para um grande número de pessoas. 
Analise as afirmativas abaixo com relação a este assunto:
1. Caso o seu provedor tenha usuários envolvidos em casos de envio de spam, este pode ter a sua rede incluída em listas de bloqueio, podendo prejudicar o envio de mensagens por parte de todos os usuários.  2. A utilização de sistemas de filtragem com regras anti-spam ineficientes faz com que o usuário corra o risco de ter mensagens legítimas classificadas como spam 3. O Windows Defender está presente em versões do Sistema Operacional Windows a partir do Windows 8. Uma das suas funcionalidade é realizar a filtragem do spam.
Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q383179 Noções de Informática
O Sistema Operacional Windows 7 apresenta como forma de proteção um Firewall já instalado. 
Com relação a esta funcionalidade do Windows 7, é correto afirmar:
Alternativas
Q381938 Noções de Informática
O software que infecta um computador, cujo objetivo é criptografar arquivos nele armazenados e cobrar um resgate do usuário para fornecer uma senha para descriptar os dados, é um malware do tipo
Alternativas
Q381928 Noções de Informática
Ao configurar um firewall para proteger e permitir acesso a uma DMZ que hospeda apenas um servidor WWW deve(m)-se liberar:
Alternativas
Q381051 Noções de Informática
Um estudante resolveu aplicar o conceito de Tabela Hash sobre um conjunto de chaves de pesquisa W = {83, 102, 61, 35, 109} e para isso usou a função de transformação h(x) = x (mod 11).
Quais as chaves cujas transformações colidem?
Alternativas
Q381046 Noções de Informática
Sobre providências que, comprovadamente, preservam os dados armazenados em seu computador, analise as afirmativas abaixo.

I - Instalar muitos software antivírus, quanto mais melhor.
II - Fazer backup com frequência.
III - Utilizar senhas fáceis de lembrar, como datas de aniversário.

É correto o que se afirma em
Alternativas
Q380781 Noções de Informática
O tipo de ataque na Internet que tenta desativar os servidores de uma organização por meio de um grande conjunto de máquinas distribuídas que enviam dados ou fazem requisições simultâneas aos servidores da organização de forma excessiva é denominado.
Alternativas
Q380181 Noções de Informática
A falha de segurança definida como uma falha no projeto, na implementação ou configuração de um software ou de um sistema operacional, que pode ser explorada por um atacante e resultar na violação da segurança de um computador, é chamada de.
Alternativas
Q380179 Noções de Informática
Considere estas afirmativas referentes à utilização de senhas em um computador e de como se deve orientar ao usuário sobre como proceder.

I. Elaborar sempre uma senha que contenha pelo menos oito caracteres, compostos de letras, números e símbolos.

II. Utilizar como senha seu nome, sobrenomes, números de documentos, placas de carros, números de telefones, datas que possam ser relacionadas com você, de forma a facilitar sua memorização.

III. Utilizar uma senha diferente para cada serviço.

IV. Alterar a senha com frequência.

V. Criar tantos usuários com privilégios normais, quantas forem as pessoas que utilizam o seu computador.

VI.Utilizar o usuário Administrador (ou root) de forma rotineira, facilitando a instalação e configuração de programas.

Assinale a alternativa que contém TODAS as afirmativas VERDADEIRAS.
Alternativas
Q379476 Noções de Informática
No que diz respeito à segurança das informações, nas redes e na internet, dois termos empregados com significados distintos, são descritos a seguir.

I - tipo de vírus espião, cujo objetivo é capturar dados e senhas para uso em fraudes eletrônicas.

II - tipo de e-mail que sobrecarrega a rede normalmente, podendo conter histórias falsas, correntes de cunho sentimental, filantrópico ou humanitário, ou falsos vírus que ameaçam destruir, contaminar ou formatar o disco rígido

Esses tipos são conhecidos, respectivamente, como:
Alternativas
Q379190 Noções de Informática
Atualmente, tem crescido em importância a execução de cópias de segurança, com o objetivo de evitar que dados sejam perdidos e, ao mesmo tempo, garantir a integridade dos dados armazenados. Um dos dispositivos mais empregados nessa tarefa é o pendrive. Essa atividade é denominada:
Alternativas
Q378295 Noções de Informática
Informações importantes de uma pessoa que teve seu computador invadido foram coletadas e enviadas para terceiros. Um amigo, especialista em informática, sugere-lhe a instalação de um programa que bloqueie o acesso de outros computadores que estejam tentando se conectar a programas instalados em seu computador. Esse tipo de programa é chamado de
Alternativas
Q378023 Noções de Informática
Qual arquivo que, por questões de segurança, não pode ser enviado para terceiros através do Gmail diretamente anexado ao email?
Alternativas
Q377387 Noções de Informática
A respeito de segurança da informação, julgue os itens subsecutivos.

Em ambientes corporativos, um dos procedimentos de segurança adotado é o monitoramento de acessos dos empregados à Internet, cujo objetivo é permitir que apenas os sítios de interesse da organização sejam acessados.
Alternativas
Q377386 Noções de Informática
A respeito de segurança da informação, julgue os itens subsecutivos.

No âmbito organizacional, a segurança da informação deve ser vista como um processo responsável por tratar exclusivamente a informação pertencente à área de tecnologia.
Alternativas
Q377385 Noções de Informática
A respeito de segurança da informação, julgue os itens subsecutivos.

Quando ativado na máquina, a principal característica do vírus time bomb é a sua capacidade de remover o conteúdo do disco rígido em menos de uma hora.
Alternativas
Q377015 Noções de Informática
Com relação à segurança da informação, julgue o item abaixo.

Os antivírus são ferramentas capazes de detectar e remover os códigos maliciosos de um computador, como vírus e worms. Tanto os vírus quanto os worms são capazes de se propagarem automaticamente por meio da inclusão de cópias de si mesmo em outros programas, modificando-os e tornando-se parte deles
Alternativas
Q376400 Noções de Informática
São dispositivos que podem ser utilizados para realização de cópia de segurança do usuário:
Alternativas
Respostas
4541: D
4542: E
4543: B
4544: B
4545: E
4546: B
4547: B
4548: B
4549: A
4550: D
4551: C
4552: D
4553: B
4554: E
4555: A
4556: C
4557: E
4558: E
4559: E
4560: A