Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.129 questões

Q303913 Noções de Informática
Mesmo que você tenha tomado cuidados para elaborar a senha do seu e-mail e utilizado mecanismos de gerenciamento, podem ocorrer casos, por diversos motivos, de você perdê-la. Para restabelecer o acesso perdido, alguns sistemas disponibilizam recursos como:

1. permitir que responda a uma pergunta de segurança previamente determinada por você;
2. enviar a senha, atual ou uma nova, para o e-mail de recuperação previamente definido por você;
3. confirmar suas informações cadastrais, como data de aniversário, país de origem, nome da mãe, números de documentos etc;
4. apresentar uma dica de segurança previamente cadastrada por você;
5. enviar por mensagem de texto para um número de celular previamente cadastrado por você.

Todos estes recursos podem ser muito úteis, desde que cuidadosamente utilizados, pois assim como podem permitir que você recupere um acesso, também podem ser usados por atacantes que queiram se apossar da sua conta. Dentre os cuidados que você deve tomar ao usá-los estão os listados abaixo. Assinale o INCORRETO.

Alternativas
Q303907 Noções de Informática
O site www.tecmundo.com.br publicou uma notícia na qual lista um “Glossário do Mal”.

“O sucesso do site WikiLeaks reacendeu algumas discussões acerca de um tipo de usuário muito controverso no mundo da tecnologia: os hackers. Mas termos como hacker e cracker são apenas a ponta do iceberg gigantesco que é o universo dos invasores. Acompanhe agora o glossário que o Baixaki preparou para explicar cada termo designado para os ataques e técnicas realizados por usuários deste gênero:

_______: é uma prática muito utilizada por ladrões de contas bancárias. Aplicativos ocultos instalados no computador invadido geram relatórios completos de tudo o que é digitado na máquina. Assim, podem ser capturados senhas e nomes de acesso de contas de e-mail, serviços online e até mesmo Internet Banking.

_______: programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Geram falhas de segurança no sistema operacional ou em aplicativos que permitem que usuários acessem as informações dos computadores sem que sejam detectados por firewalls ou antivírus. Muitos crackers aproveitam-se destas falhas para instalar vírus ou aplicativos de controle sobre máquinas remotas.

_______: tipo de malware que é baixado pelo usuário sem que ele saiba. São geralmente aplicativos simples que escondem funcionalidades maliciosas e alteram o sistema para permitir ataques posteriores. Como exemplos estão programas que o usuário recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.

_______: rede formada por computadores “zumbis” submetidos a ações danosas executadas pelos bots, que os transformam em replicadores de informações. Dessa forma torna-se mais difícil o rastreamento de computadores que geram spam e aumenta o alcance das mensagens propagadas ilegalmente."


Os termos são, respectivamente, designados:

Alternativas
Q303905 Noções de Informática
Se um programa de backup souber quando o último backup de um arquivo foi realizado e a data da última gravação do arquivo no diretório indicar que o arquivo não mudou desde aquela data, então o arquivo não precisa ser copiado novamente. O novo ciclo pode ter seu backup gravado sobre o conjunto anterior ou em um novo conjunto de mídias de backup. Desta forma, pode- se restaurar um disco inteiro iniciando as restaurações com o ...... e continuando com cada um dos ...... .

As lacunas são, respectivamente, preenchidas por:

Alternativas
Q303628 Noções de Informática
Julgue os itens de 26 a 29, acerca dos conceitos de Internet,
recursos e programas de navegação em geral.
Cavalo de troia é um tipo de programa que se instala sem conhecimento do usuário. Por meio desse programa, o invasor pode ter acesso a arquivos do computador e copiá-los, além de poder formatar o disco rígido.
Alternativas
Q303209 Noções de Informática
A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

Sobre as práticas recomendadas para que a utilização da internet seja realizada de forma segura é correto afirmar, exceto:

Alternativas
Q302678 Noções de Informática
As redes de computadores podem ser protegidas por sistemas chamados Firewall. Esses sistemas, apesar de muito eficientes, não protegem a rede de todo tipo de ataque. Assinale a alternativa que apresenta um tipo de ataque que não pode ser evitado por um Firewall de rede, com base em filtros de pacotes.
Alternativas
Q302677 Noções de Informática
O correio eletrônico é uma das formas mais utilizadas para a disseminação de vírus de computador. Ao receber uma mensagem que contém vírus, tanto o computador que abri-la quanto os demais computadores da rede podem ser contaminados. Assinale a alternativa que apresenta um procedimento recomendado para evitar a contaminação por vírus via e-mail.
Alternativas
Q301817 Noções de Informática
OBSERVAÇÕES:

1) A menos que seja explicitamente informado na questão, o termo “clicar” significa a operação de pressionar o
botão esquerdo do mouse;
2) Para todos os programas e acessórios mencionados nas questões, considere a configuração padrão em
português do Brasil, quando existir.
Assinale a alternativa que indica uma forma de contaminar o computador com spyware:
Alternativas
Q301809 Noções de Informática
OBSERVAÇÕES:

1) A menos que seja explicitamente informado na questão, o termo “clicar” significa a operação de pressionar o
botão esquerdo do mouse;
2) Para todos os programas e acessórios mencionados nas questões, considere a configuração padrão em
português do Brasil, quando existir.
É um recurso do Windows 7 que, dentre outras coisas, pode ajudar a impedir que um hacker obtenha acesso ao computador do usuário. Estamos falando do:
Alternativas
Ano: 2011 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2011 - TJ-SC - Analista Jurídico |
Q301734 Noções de Informática
OBSERVAÇÕES:

I - A menos que seja explicitamente informado na questão, o termo “clicar” significa a operação de pressionar o botão
esquerdo do mouse.
II - Para todos os programas e acessórios mencionados nas questões, considere a configuração padrão em português do
Brasil, quando existir.
Em segurança da informação, “assinatura digital” diz respeito a:
Alternativas
Q300766 Noções de Informática
Uma conta de usuário corresponde à identificação única de um usuário em um computador ou serviço. Para garantir que uma conta de usuário seja utilizada apenas pelo proprietário da conta, utilizam-se mecanismos de autenticação, como por exemplo, senhas.


É considerada uma senha com bom nível de segurança aquela

Alternativas
Q300362 Noções de Informática
Com relação a conceitos de segurança da informação, julgue os
itens a seguir.
Vírus de macro infectam arquivos criados por softwares que utilizam linguagem de macro, como as planilhas eletrônicas Excel e os documentos de texto Word. Os danos variam de alterações nos comandos do aplicativo à perda total das informações.
Alternativas
Q298261 Noções de Informática
Acerca de segurança da informação, julgue os itens que se seguem.
As possíveis fraudes que ocorrem em operações realizadas com cartões inteligentes protegidos por senha são eliminadas quando se realiza a autenticação do usuário por meio de certificados digitais armazenados no cartão.
Alternativas
Q298260 Noções de Informática
Acerca de segurança da informação, julgue os itens que se seguem.
A implantação de controle de acesso a dados eletrônicos e a programas de computador é insuficiente para garantir o sigilo de informações de uma corporação.
Alternativas
Q298166 Noções de Informática
Acerca de segurança da informação, julgue os itens a seguir.
Um computador em uso na Internet é vulnerável ao ataque de vírus, razão por que a instalação e a constante atualização de antivírus são de fundamental importância para se evitar contaminações.
Alternativas
Q298165 Noções de Informática
Acerca de segurança da informação, julgue os itens a seguir.
O vírus de computador é assim denominado em virtude de diversas analogias poderem ser feitas entre esse tipo de vírus e os vírus orgânicos.
Alternativas
Q298164 Noções de Informática
Acerca de segurança da informação, julgue os itens a seguir.
As características básicas da segurança da informação — confidencialidade, integridade e disponibilidade — não são atributos exclusivos dos sistemas computacionais.
Alternativas
Q298163 Noções de Informática
Acerca de segurança da informação, julgue os itens a seguir.
A transferência de arquivos para pendrives constitui uma forma segura de se realizar becape, uma vez que esses equipamentos não são suscetíveis a malwares.
Alternativas
Q298028 Noções de Informática
Com base nos conceitos de segurança da informação, julgue o
próximo item.
Arquivos anexados a mensagens de email podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo a uma mensagem para envio ou de se executar um arquivo que esteja anexado a uma mensagem recebida, é recomendável, como procedimento de segurança, executar um antivírus para identificar possíveis contaminações.
Alternativas
Q298027 Noções de Informática
Com base nos conceitos de segurança da informação, julgue o
próximo item.
Muito mais eficientes que CDs e DVDs no que se refere a taxa de transferência, capacidade de armazenamento e portabilidade, os pendrives são um meio eficiente de se fazer becape.
Alternativas
Respostas
4701: A
4702: B
4703: C
4704: C
4705: B
4706: C
4707: A
4708: B
4709: C
4710: B
4711: E
4712: C
4713: E
4714: C
4715: C
4716: C
4717: C
4718: E
4719: C
4720: C