Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.128 questões

Q364522 Noções de Informática
Visando a garantir a integridade dos dados, o tra- to diário com microcomputadores exige a realização de cópias de segurança, como premissa básica no contexto da segurança. Nessa atividade, pendrives, discos rígidos e mídias ópticas têm sido empregadas na execução. Essa atividade é conhecida por:
Alternativas
Q363850 Noções de Informática
Os sistemas de segurança com software especializado que impedem que estranhos invadam redes privadas são denominados:
Alternativas
Q362832 Noções de Informática
O Backup é um dos principais procedimentos de segurança adotados pelos usuários dos sistemas informatizados. Nesse contexto, assinale V para a afirmativa verdadeira e F para a falsa.

( ) Três exemplos de dispositivos que podem ser utilizados no backup são um pendrive de 32GB, um DVD/RW de 4,7 GB e um disco rígido de 2 TB.

( ) Restore é o nome dado ao processo de restauração de dados armazenados em subsistemas de discos e/ou biblioteca de fitas em um backup.

( ) o backup é dito incremental ou diferencial quando é realizada a cópia completa com execução diária, semanal e/ou mensal.

As afirmativas são, respectivamente,
Alternativas
Q362831 Noções de Informática
A segurança na Internet constitui atualmente uma das preocupações dos administradores de redes, pelos danos que as pragas virtuais podem causar.

Nesse contexto, analise as descrições a seguir.

I. São malwares que necessitam de uma interação do usuário para infectar uma máquina. O exemplo clássico é um anexo de e-mail contendo um código executável malicioso. Se o usuário receber e abrir tal anexo, o malware será executado na máquina.

II. São malwares capazes de entrar em uma máquina sem qualquer interação do usuário. O exemplo clássico é o de um usuário que está executando uma aplicação de rede frágil para o qual um atacante pode enviar um malware, que varre a Internet em busca de outros hospedeiros que estejam executando a mesma aplicação de rede vulnerável.

Essas descrições definem, respectivamente, os seguintes termos:
Alternativas
Q362830 Noções de Informática
Com relação aos aspectos da segurança da informação, analise as afirmativas a seguir.

I. Autenticação – visa garantir ao remetente e ao destinatário a identidade da outra parte envolvida na comunicação, confirmando ou não se é de fato quem alega ser.

II. Integridade – visa garantir que apenas o remetente e o destinatário pretendido devem poder entender o conteúdo da mensagem transmitida.

III. Confidencialidade – visa garantir que o conteúdo da comunicação, durante a transmissão, não seja alterado por acidente ou por má intenção.

Assinale:
Alternativas
Q362425 Noções de Informática
Assinale a alternativa correta, que corresponde a seguinte definição: “Este tipo de programa indesejado, instalado sem o consentimento do usuário, tem por objetivo capturar informações de um computador de forma ilícita ou, ainda, danificar o sistema. Entre os tipos mais comuns, estão os vírus, que se propagam infectando outras máquinas com cópias de si próprios.”
Alternativas
Q362237 Noções de Informática
Nas questões a seguir, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração-padrão, em português, que o mouse está configurado para pessoas destras e que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse.

Considere também que não há restrições de proteção e de uso em relação aos programas, arquivos, diretórios e equipamentos mencionados.


O Microsoft Security Essentials é
Alternativas
Q362041 Noções de Informática
Há características importantes que distinguem os códigos maliciosos denominados worm daqueles denominados trojan.

Uma dessas características é a:
Alternativas
Q362040 Noções de Informática
Esse diálogo caracteriza um ataque à segurança da informação conhecido por
Alternativas
Q360885 Noções de Informática
Com referência à organização e gerenciamento de arquivos e à segurança da informação, julgue os itens subsecutivos.

A definição e a execução de procedimentos regulares e periódicos de becape dos dados de um computador garante a disponibilidade desses dados após eventuais ocorrências de desastres relacionados a defeitos tanto de hardware quanto de software.
Alternativas
Q360884 Noções de Informática
Com referência à organização e gerenciamento de arquivos e à segurança da informação, julgue os itens subsecutivos.

Os antivírus, além da sua finalidade de detectar e exterminar vírus de computadores, algumas vezes podem ser usados no combate a spywares.
Alternativas
Q360883 Noções de Informática
Com referência à organização e gerenciamento de arquivos e à segurança da informação, julgue os itens subsecutivos.

O comprometimento do desempenho de uma rede local de computadores pode ser consequência da infecção por um worm.
Alternativas
Q359811 Noções de Informática
Acerca dos procedimentos de segurança de informação e da computação em nuvem, julgue os itens que se seguem.

O becape diário é a cópia de segurança dos arquivos alterados em uma data específica; portanto, nesse tipo de becape, evita-se a cópia de todos os arquivos armazenados.
Alternativas
Q359809 Noções de Informática
Acerca dos procedimentos de segurança de informação e da computação em nuvem, julgue os itens que se seguem.

Um backdoor (porta dos fundos) é um programa de computador utilizado pelo administrador de rede para realizar a manutenção remota da máquina de um usuário.
Alternativas
Q358761 Noções de Informática
O tipo de vírus que ataca arquivos de dados, principalmente os criados no Excel ou no Word do pacote Microsoft Office, é o vírus de
Alternativas
Q357335 Noções de Informática
Spam é o nome dado a um tipo específico de vírus de computador que infecta navegadores web.
Alternativas
Q357000 Noções de Informática
No sistema operacional Windows XP Professional (configuração padrão), sobre a ferramenta de Sistema “Backup”, é INCORRETO afirmar que:
Alternativas
Q355847 Noções de Informática
Considerando que, em uma rede, o computador de um usuário tenha sido infectado por um worm que consegue se replicar em sistemas falhos pelas portas 137 e 138, julgue os itens subsequentes.

Se o firewall do Windows 7 for habilitado para bloquear as referidas portas para qualquer origem e destino, o serviço HTTP deixará de funcionar.
Alternativas
Q355846 Noções de Informática
Considerando que, em uma rede, o computador de um usuário tenha sido infectado por um worm que consegue se replicar em sistemas falhos pelas portas 137 e 138, julgue os itens subsequentes.

Antivírus modernos e atualizados podem detectar worms se sua assinatura for conhecida.
Alternativas
Q355736 Noções de Informática
Julgue os próximos itens, no que se refere a ferramentas e aplicativos de Internet e a noções básicas de segurança da informação.

Um firewall permite detectar e bloquear acessos a anexos de emails suspeitos, bem como detectar e desativar vírus que contaminaram um computador ou uma rede
Alternativas
Respostas
4581: D
4582: C
4583: D
4584: B
4585: A
4586: C
4587: B
4588: A
4589: E
4590: E
4591: C
4592: C
4593: C
4594: E
4595: B
4596: E
4597: E
4598: E
4599: C
4600: E