Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.128 questões

Q353673 Noções de Informática
No que se refere à segurança da informação, julgue os itens subsequentes.

Um computador que apresenta reinicializações inexplicáveis ou lentidões excessivas no processamento de comandos pode estar infectado com algum malware, como vírus ou spyware.
Alternativas
Q353646 Noções de Informática
Um estudante desatento teve seus dados bancários, fi- nanceiros e informações sobre seus hábitos na internet transmitidos de seu notebook para uma empresa locali- zada na Ásia – sem o seu conhecimento ou consentimento – por um programa que se alojou no seu computador. Esse programa é classificado como:
Alternativas
Q353476 Noções de Informática
Malware é qualquer tipo de software que pode causar algum impacto negativo sobre a informação, podendo afetar sua disponibilidade, integridade e confidencialidade. Outros softwares são produzidos para oferecer proteção contra os ataques provenientes dos malwares.

Com relação a esse tema, julgue o próximo item.
Os vírus, ao se propagarem, inserem cópias de seu próprio código em outros programas, enquanto os worms se propagam pelas redes, explorando, geralmente, alguma vulnerabilidade de outros softwares.
Alternativas
Q353475 Noções de Informática
Malware é qualquer tipo de software que pode causar algum impacto negativo sobre a informação, podendo afetar sua disponibilidade, integridade e confidencialidade. Outros softwares são produzidos para oferecer proteção contra os ataques provenientes dos malwares.

Com relação a esse tema, julgue o próximo item.
Firewalls são dispositivos de segurança que podem evitar a contaminação e a propagação de vírus. Por outro lado, antivírus são ferramentas de segurança capazes de detectar e evitar ataques provenientes de uma comunicação em rede.
Alternativas
Q353468 Noções de Informática
O uso de recursos de tecnologias da informação e das comunicações encontra-se difundido e disseminado em toda sociedade. Nesse contexto, ações de investigação criminal necessitam estar adaptadas para identificar e processar evidências digitais de modo a produzir provas materiais. Para tanto, existem diversos tipos de exames técnico-científicos utilizados em investigações. Acerca desses exames, julgue o item a seguir.
Computadores infectados com vírus não podem ser examinados em uma investigação, pois o programa malicioso instalado compromete a integridade do sistema operacional.
Alternativas
Q353194 Noções de Informática
Com base nas propriedades da segurança da informação, é correto afirmar que a utilização de assinatura digital garante.
Alternativas
Q353146 Noções de Informática
Acerca de informática, julgue os itens de 23 a 27.

Os certificados digitais contêm uma chave pública, informações acerca da identidade do remetente de uma mensagem e a assinatura da autoridade certificadora que gerou o certificado
Alternativas
Q353070 Noções de Informática
Um fírewall é um programa instalado em um computador para permitir o acesso à Internet.
Alternativas
Ano: 2013 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2013 - TJ-RS - Oficial Escrevente |
Q353013 Noções de Informática
Assinale a alternativa que apresenta um dos dados presentes em um certificado digital.

Alternativas
Ano: 2012 Banca: IFC Órgão: IFC-SC Prova: IFC - 2012 - IFC - Assistente Administrativo |
Q352686 Noções de Informática
São alternativas preventivas para evitar a perda de dados relacionados a vírus em computadores, EXCETO:
Alternativas
Q352008 Noções de Informática
Julgue o próximo item, no que se refere a ferramentas e aplicativos de Internet e a noções básicas de segurança da informação.

Assinaturas digitais são recursos que substituem a biometria e garantem que o documento possa conter uma imagem com assinatura gráfica ou rubrica do remetente.
Alternativas
Q352007 Noções de Informática
Julgue o próximo item, no que se refere a ferramentas e aplicativos de Internet e a noções básicas de segurança da informação.

Um firewall permite detectar e bloquear acessos a anexos de emails suspeitos, bem como detectar e desativar vírus que contaminaram um computador ou uma rede.
Alternativas
Q351481 Noções de Informática
Considere:

- Funciona como uma impressão digital de uma mensagem, gerando, a partir de uma entrada de tamanho variável, um valor fixo pequeno.
- Este valor está para o conteúdo da mensagem assim como o dígito verificador de uma conta-corrente está para o número da conta ou o check sum está para os valores que valida.
- É utilizado para garantir a integridade do conteúdo da mensagem que representa.
- Ao ser utilizado, qualquer modificação no conteúdo da mensagem será detectada, pois um novo cálculo do seu valor sobre o conteúdo modificado resultará em um valor bastante distinto.

Os itens acima descrevem

Alternativas
Q351480 Noções de Informática
A Receita Federal do Brasil (RFB) publicou em seu site a seguinte determinação:

É obrigatória a utilização de ......, para apresentação de declarações à RFB, por todas as pessoas jurídicas, exceto as optantes pelo Simples Nacional. As pessoas físicas não estão obrigadas à sua utilização. As autoridades certificadoras (AC) não possuem capacidade de atendimento de demanda ilimitada. Assim, é conveniente que as empresas não deixem para fazer a sua aquisição na última hora.

Atenção! As entidades sem fins lucrativos também estão obrigadas à entrega de declarações e demonstrativos com a sua utilização, de acordo com a legislação pertinente a cada assunto.
(Adaptado de: http://www.receita.fazenda.gov.br/atendvirtual/orientacoes/obrigatoriedadecd.htm)

Preenche corretamente a lacuna:

Alternativas
Q351479 Noções de Informática
A política de segurança da informação da Receita Estadual inclui um conjunto de diretrizes que determinam as linhas mestras que devem ser seguidas pela instituição para que sejam assegurados seus recursos computacionais e suas informações. Dentre estas diretrizes encontram-se normas que garantem

I. a fidedignidade de informações, sinalizando a conformidade dos dados armazenados com relação às inserções, alterações e processamentos autorizados efetuados. Sinalizam, ainda, a conformidade dos dados transmitidos pelo emissor com os recebidos pelo destinatário, garantindo a não violação dos dados com intuito de alteração, gravação ou exclusão, seja ela acidental ou proposital.

II. que as informações estejam acessíveis às pessoas e aos processos autorizados, a qualquer momento requerido, assegurando a prestação contínua do serviço, sem interrupções no fornecimento de informações para quem é de direito.

III. que somente pessoas autorizadas tenham acesso às informações armazenadas ou transmitidas por meio das redes de comunicação, assegurando que as pessoas não tomem conhecimento de informações, de forma acidental ou proposital, sem que possuam autorização para tal procedimento.

Em relação às informações, as normas definidas em I, II e III visam garantir

Alternativas
Q351478 Noções de Informática
O site Convergência Digital divulgou a seguinte notícia: O Brasil segue como o no 1 na América Latina em atividades maliciosas e figura na 4ª posição mundial, ficando atrás apenas dos EUA, China e Índia, de acordo a Symantec. Os ataques por malwares cresceram 81%. ... Um desses malwares segue sendo o grande vilão nas corporações, sendo responsável por mais de 220 milhões de máquinas contaminadas no mundo. É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

(Adaptado de: http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=34673&sid=18#.UlqcCNKsiSo)

Considerando que o malware citado como vilão não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores, trata-se de um

Alternativas
Q351227 Noções de Informática
Julgue os próximos itens, relativos a redes de computadores e segurança da informação.

Consta, na maioria das versões do sistema operacional Windows, uma ferramenta para realização de becape do sistema.
Alternativas
Q350360 Noções de Informática
Julgue os itens que se seguem, que dizem respeito ao armazenamento de dados em nuvem e a pragas virtuais.

Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o sistema operacional tenha sido completamente inicializado.
Alternativas
Q350154 Noções de Informática
A respeito de conceitos de Internet, serviços de busca e email, julgue os próximos itens.

É possível incluir no Microsoft Outlook uma assinatura digital, que pode ser composta de texto, imagens e até uma imagem de assinatura manuscrita. Essa assinatura é utilizada para conferir os dados do usuário quando ele se identifica, mediante login, para acessar esse sistema de email.
Alternativas
Q350044 Noções de Informática
Em relação a conceitos de becape, julgue o item a seguir.

Caso um professor queira fazer becape de arquivos diversos de suas aulas em destino seguro, fora do disco rígido de seu computador, e esses arquivos ocupem dois gigabaites de espaço em disco, será recomendável que ele opte pela utilização de um CD, desde que ele grave seus arquivos em seu formato original, ou seja, que não empregue recursos de compressão ou de criptografia de dados.
Alternativas
Respostas
4601: C
4602: B
4603: C
4604: E
4605: E
4606: E
4607: C
4608: E
4609: E
4610: B
4611: E
4612: E
4613: A
4614: C
4615: C
4616: D
4617: C
4618: C
4619: E
4620: E