Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.129 questões

Q298026 Noções de Informática
Com base nos conceitos de segurança da informação, julgue o
próximo item.
Os mecanismos utilizados para a segurança da informação consistem em controles físicos e controles lógicos. Os controles físicos constituem barreiras de hardware, enquanto os lógicos são implementados por meio de softwares.
Alternativas
Q298025 Noções de Informática
Com base nos conceitos de segurança da informação, julgue o
próximo item.
Os programas, documentos ou mensagens passíveis de causar prejuízos aos sistemas podem ser incluídos na categoria de malwares, que podem ser divididos em três subgrupos: vírus propriamente ditos, worms e trojans ou cavalos de troia.
Alternativas
Q295477 Noções de Informática
Para garantir a segurança dos dados, o backup representa uma importante atividade a ser empregada e está associada diretamente à realização de cópias de segurança. A principal característica das mídias utilizadas no backup é o armazenamento permanente.

Além do disco rígido, os dois dispositivos utilizados nessa atividade são

Alternativas
Ano: 2013 Banca: FGV Órgão: FBN Prova: FGV - 2013 - FBN - Assistente Administrativo |
Q295417 Noções de Informática
Em informática, cópia de segurança é definida como a cópia de dados de um dispositivo de armazenamento para outro, para que possam ser restaurados em caso da perda dos dados originais, o que pode envolver apagamentos acidentais ou corrupção de dados.

Essa atividade é conhecida por
Alternativas
Ano: 2013 Banca: FGV Órgão: FBN Prova: FGV - 2013 - FBN - Assistente Administrativo |
Q295416 Noções de Informática
No que diz respeito aos conceitos na área de proteção e segurança da informação, um termo é utilizado para designar alguns tipos de condutas fraudulentas que são cometidas na rede. É uma espécie de fraude que furta dados de identidade, senha de banco, número de cartão de crédito e informações confidenciais de empresas. O infrator utiliza as informações para fazer saques e movimentações bancárias ou outras operações em nome da vítima.

Assinale a alternativa que indica esse termo.
Alternativas
Q294590 Noções de Informática
Julgue os próximos itens, relativos a conceitos básicos e modos de
utilização de tecnologias, ferramentas, aplicativos e procedimentos
associados à Internet.
Os programas embutidos em uma página web e que são executados quando o navegador carrega a página não apresentam riscos de segurança; por isso, não é necessário configurar o navegador para desativá-los.
Alternativas
Q294112 Noções de Informática
Julgue os itens que se seguem, acerca de segurança da informação
e ferramentas.
Vírus é um programa de computador malicioso capaz de se propagar automaticamente por meio de redes, mas necessita ser explicitamente executado para se propagar.
Alternativas
Ano: 2012 Banca: IESES Órgão: CRF-SC Prova: IESES - 2012 - CRF-SC - Operador de Computador |
Q293228 Noções de Informática
Backup ___1___: apenas são incluídos os arquivos e pastas que foram alterados ou criados desde o último backup. Esses backups são usados em conjunto com backups ___2___ feitos regularmente.

A alternativa que completa corretamente o texto acima é:
Alternativas
Ano: 2012 Banca: IESES Órgão: CRF-SC Prova: IESES - 2012 - CRF-SC - Operador de Computador |
Q293227 Noções de Informática
Alguns cuidados que você deve tomar ao usar redes, independentemente da tecnologia, são:

I. Mantenha seu computador atualizado, com as versões mais recentes e com todas as atualizações instaladas;

II. Utilize e mantenha atualizados mecanismos de segurança, como programa antivírus e “firewall” pessoal;

III. Utilize conexão segura sempre que a comunicação envolver dados confidenciais;

IV. Caso seu dispositivo permita o compartilhamento de recursos, deixe esta função sempre habilitada.

Assinale a alternativa que apresenta os procedimentos recomendados como boas práticas de segurança.
Alternativas
Q293101 Noções de Informática
Identifique as afirmativas corretas a respeito do Keylogger.


1. É um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador.
2. São programas de computador concebidos para prevenir, detectar e eliminar vírus de computador.
3. O uso ilícito tem o objetivo de coletar informações de usuários, como nomes de usuário e senhas de contas de e-mail, sites de relacionamento, mensageiros instantâneos e qualquer outro serviço que precise de senha para se conectar, inclusive dados de acesso às contas bancárias.
4. É um tipo de periférico utilizado pelo usuário para a entrada manual no sistema de dados e comandos.

Assinale a alternativa que indica todas as alternativas corretas.

Alternativas
Q292797 Noções de Informática
Considere:

Uma intranet simples pode ser criada conectando-se um computador cliente munido de um navegador web a um computador equipado com um software ...I...  via uma rede que utiliza a pilha de protocolos  ..II...  . Um  ...III...  mantém visitantes indesejados do lado de fora da rede.

As lacunas I, II e III deverão ser preenchidas correta e respectivamente por:

Alternativas
Q292325 Noções de Informática
Em relação a conceitos de informática, julgue os itens seguintes.
Firewall é um dispositivo eletrônico que estabelece regras de segurança que propiciam maior velocidade de acesso à Internet a partir de redes wireless.
Alternativas
Q292141 Noções de Informática
A respeito de segurança da informação, julgue os itens que se
seguem.
Em um computador com o Windows instalado, o firewall detecta e desativa os vírus e worms que estejam contaminando o computador.
Alternativas
Q292140 Noções de Informática
A respeito de segurança da informação, julgue os itens que se
seguem.
Caso um usuário necessite fazer, no Windows, um backup ou uma cópia de segurança do tipo diferencial, ele deverá fazê-lo apenas após a realização do backup ou da cópia de segurança normal.
Alternativas
Q291853 Noções de Informática
Ao mesmo tempo que a Internet se tornou um canal on-line para realizar negócios, também viabilizou a propagação de códigos maliciosos, como os listados abaixo, EXCETO:
Alternativas
Q291558 Noções de Informática
Considere o microcomputador PC (Personal Computer)
e o ambiente operacional Microsoft Windows XP para
responder às questões de nos 27 a 30.

Para ajudar a proteger o computador, o Windows oferece, por meio de sua central de segurança, um alerta sobre a situação de três elementos básicos de segurança.

Esses três elementos são
Alternativas
Ano: 2009 Banca: MOVENS Órgão: PC-PA Prova: MOVENS - 2009 - PC-PA - Investigador |
Q291112 Noções de Informática
Considere as seguintes informações para as questões de 6 a 10.

Imagem 002.jpg

A internet é uma ferramenta importante para o trabalho, porém existem diversos riscos, o seu mau uso pode causar perda ou vazamento de informações e prejuízos financeiros. Por esse motivo, é importante saber como acessá-la de forma segura.

A respeito da segurança no uso da internet, assinale a opção correta.

Alternativas
Q290956 Noções de Informática
Acerca de segurança da informação, julgue os itens subsecutivos.


Os rootkits são um conjunto de programas que oferecem mecanismos para esconder o invasor, assegurando a sua presença em um computador invadido.

Alternativas
Q290955 Noções de Informática
Acerca de segurança da informação, julgue os itens subsecutivos.


Failover é a capacidade que um sistema possui de continuar, automaticamente, um serviço em caso de falhas, sem a necessidade de um comando humano.

Alternativas
Q290954 Noções de Informática
Acerca de segurança da informação, julgue os itens subsecutivos.


Pharming é um ataque que possui como estratégia corromper o DNS e direcionar o endereço de um sítio para um servidor diferente do original.

Alternativas
Respostas
4721: E
4722: C
4723: A
4724: C
4725: A
4726: E
4727: C
4728: D
4729: D
4730: C
4731: B
4732: E
4733: E
4734: C
4735: C
4736: B
4737: A
4738: C
4739: C
4740: C