Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.129 questões

Ano: 2013 Banca: CESPE / CEBRASPE Órgão: MPU Prova: CESPE - 2013 - MPU - Analista - Direito |
Q318251 Noções de Informática
Julgue os itens subsequentes, relativos a conceitos de segurança da informação.

Phishing é a técnica de criar páginas falsas, idênticas às oficiais, para capturar informações de usuários dessas páginas.
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: MPU Prova: CESPE - 2013 - MPU - Analista - Direito |
Q318250 Noções de Informática
Julgue os itens subsequentes, relativos a conceitos de segurança da informação.

Procedimentos de becape são essenciais para a recuperação dos dados no caso de ocorrência de problemas técnicos no computador.
Alternativas
Ano: 2010 Banca: FDRH Órgão: BANRISUL Prova: FDRH - 2010 - BANRISUL - Escriturário |
Q317313 Noções de Informática
Sobre vírus de computador, é INCORRETO afirmar que

Alternativas
Q316964 Noções de Informática
Das sentenças abaixo, relativas à segurança de computadores e sistemas,

I. Um dos principais objetivos da criptografia é impedir a invasão de redes.

II. O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade.

III. Um antivírus é capaz de impedir que um hacker tente explorar alguma vulnerabilidade existente em um computador.

IV. Vírus, keyloggers, worms e cavalos de tróia são alguns dos exemplos de Malware.

Estão corretas:

Alternativas
Ano: 2011 Banca: MPE-RS Órgão: MPE-RS Prova: MPE-RS - 2011 - MPE-RS - Assessor - Direito |
Q316918 Noções de Informática
Malware é um termo genérico que abrange todos os tipos de programa especificamente desenvolvidos para executar ações maliciosas em um computador. Na literatura de segurança, o termo Malware também é conhecido por

Alternativas
Ano: 2013 Banca: IESES Órgão: CRA-SC Prova: IESES - 2013 - CRA-SC - Agente Administrativo |
Q316821 Noções de Informática
Assinale a alternativa que diz respeito a seguinte definição:

“Este tipo de backup fornece um backup dos arquivos modificados desde que foi realizado um backup completo. Normalmente salva somente os arquivos que são diferentes ou novo desde o último backup completo, mas isso pode variar em diferentes programas de backup. Juntos, um backup completo e um backup desse tipo incluem todos os arquivos no computador, alterados e inalterados.”

Alternativas
Ano: 2013 Banca: IESES Órgão: CRA-SC Prova: IESES - 2013 - CRA-SC - Advogado |
Q316565 Noções de Informática
Assinale a alternativa que diz respeito a seguinte definição:

“são as mensagens que trazem arquivos e/ou links que ao serem acessados, resultam na contaminação do computador por códigos maliciosos (vírus, programas que desativam itens de segurança, programas que capturam senhas, etc), podendo causar danos ao computador, perda de informações pessoais e roubo de senhas de sistemas, além de propagar vírus às demais máquinas..”

Alternativas
Q315271 Noções de Informática
Considerando aspectos gerais de informática, julgue o item subsequente.
O gerenciamento das chaves criptográficas tem grande influência sobre o uso adequado de procedimentos de criptografia, como ocorre no caso da criptografia assimétrica, que depende da preservação do estrito sigilo das chaves criptográficas privadas.
Alternativas
Q314605 Noções de Informática
Um dos princípios básicos da segurança da informação é a Confidencialidade. Identifique a opção que melhor está relacionada a este princípio.
Alternativas
Q312726 Noções de Informática
Segundo os padrões internacionais de segurança da informação, ISO/IEC 17799:2005, a propriedade básica de segurança que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprie tário da informação, incluindo controle de mudanças e seu ciclo de vida (nascimento, manutenção e destruição), é
Alternativas
Q311537 Noções de Informática
Acerca de redes de computadores e segurança da informação,
julgue o item subsequente.
Backdoor é uma forma de configuração do computador para que ele engane os invasores, que, ao acessarem uma porta falsa, serão automaticamente bloqueados.

Alternativas
Q311536 Noções de Informática
Acerca de redes de computadores e segurança da informação,
julgue o item subsequente.
A criptografia, mecanismo de segurança auxiliar na preservação da confidencialidade de um documento, transforma, por meio de uma chave de codificação, o texto que se pretende proteger.
Alternativas
Q311533 Noções de Informática
Acerca de redes de computadores e segurança da informação,
julgue o item subsequente.
Autenticidade é um critério de segurança para a garantia do reconhecimento da identidade do usuário que envia e recebe uma informação por meio de recursos computacionais.
Alternativas
Q308018 Noções de Informática
Sobre sistemas antivírus, é correto afirmar:
Alternativas
Q308010 Noções de Informática
Existem vários tipos de vírus, um deles é o vírus de celular que pode realizar diversos danos, EXCETO:
Alternativas
Q304478 Noções de Informática
O usuário deve procurar responder algumas perguntas antes de adotar um ou mais cuidados com suas cópias de segurança:

- Que informações realmente importantes precisam estar armazenadas em minhas cópias de segurança?

- Quais seriam as consequências/prejuízos, caso minhas cópias de segurança fossem destruídas ou danificadas?

- O que aconteceria se minhas cópias de segurança fossem furtadas?

Baseado nas respostas para as perguntas anteriores, assinale a alternativa que apresenta um cuidado a ser observado por um usuário comprometido com a segurança dos dados.

Alternativas
Q304477 Noções de Informática
Os spammers utilizam diversas técnicas para coletar endereços de e-mail, desde a compra de bancos de dados até a produção de suas próprias listas. Após efetuarem a coleta, os spammers procuram confirmar a existência dos endereços de e-mail e, para isto, costumam se utilizar de artifícios. Sobre este tema assinale a afirmativa INCORRETA:

Alternativas
Q304476 Noções de Informática
Analise os exemplos abaixo.

Exemplo 1: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor. Nesta ligação ele diz que sua conexão com a internet está apresentando algum problema e pede sua senha para corrigi-lo. Caso você entregue sua senha, este suposto técnico poderá realizar atividades maliciosas, utilizando a sua conta de acesso à internet, relacionando tais atividades ao seu nome.

Exemplo 2: você recebe uma mensagem de e-mail, dizendo que seu computador está infectado por um vírus. A mensagem sugere que você instale uma ferramenta disponível em um site da internet para eliminar o vírus de seu computador. A real função desta ferramenta não é eliminar um vírus, mas permitir que alguém tenha acesso ao seu computador e a todos os dados nele armazenados.

Exemplo 3: você recebe uma mensagem de e-mail em que o remetente é o gerente ou o departamento de suporte do seu banco. Na mensagem é dito que o serviço de Internet Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você utiliza para ter acesso à sua conta bancária, aguardando que você digite sua senha. Na verdade, este aplicativo está preparado para furtar sua senha de acesso à conta bancária e enviá-la para o atacante.

Estes casos mostram ataques típicos de

Alternativas
Q304415 Noções de Informática
Com relação ao Firewall do Windows assinale a alternativa correta.

Alternativas
Q304413 Noções de Informática
O sistema operacional Windows possui recursos de backup para pastas e arquivos selecionados pelo usuário. Qual o tipo de backup que limpa os marcadores (dos arquivos que foram alterados) e faz o backup somente dos arquivos e pastas selecionados que foram alterados após o último backup?

Alternativas
Respostas
4681: C
4682: C
4683: D
4684: E
4685: C
4686: D
4687: B
4688: C
4689: B
4690: D
4691: E
4692: C
4693: E
4694: D
4695: C
4696: D
4697: B
4698: E
4699: B
4700: E