Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.129 questões

Q274820 Noções de Informática
Julgue os próximos itens, relativos à segurança da informação.

Trojans ou cavalos de troia são programas capazes de multiplicar-se mediante a infecção de outros programas maiores. Eles não têm o objetivo de controlar o sistema, porém tendem a causar efeitos indesejados. Já os worms causam efeitos altamente destrutivos e irreparáveis. Ao contrário dos trojans, os worms utilizam o email como principal canal de disseminação, mas não possuem a capacidade de produzir cópias de si mesmos ou de algumas de suas partes.
Alternativas
Q274701 Noções de Informática
Julgue os itens subsecutivos, referentes a conceitos de segurança da
informação.

Para proteger um computador contra os efeitos de um worm, pode-se utilizar, como recurso, um firewall pessoal.
Alternativas
Q274700 Noções de Informática
Julgue os itens subsecutivos, referentes a conceitos de segurança da
informação.

Embora sejam considerados programas espiões, os spywares também são desenvolvidos por empresas com o objetivo de coletar legalmente informações acessíveis de usuários.
Alternativas
Q274699 Noções de Informática
Julgue os itens subsecutivos, referentes a conceitos de segurança da
informação.

Como forma de garantir a disponibilidade de informação mantida em meios eletrônicos, deve-se fazer o becape de arquivos dos dados originais. Normalmente, sempre que o procedimento de becape é executado, o sistema operacional do equipamento faz uma cópia da totalidade dos dados em meio de armazenamento distinto do utilizado para guarda dos dados originais.
Alternativas
Q274229 Noções de Informática
No que se refere à organização e ao gerenciamento de informações,
pastas e arquivos em computadores, julgue os itens seguintes.

A cópia de segurança de pastas e arquivos, também denominada becape, deve ser feita com determinada periodicidade, em locais seguros, distintos do local em que os dados foram salvos originalmente, a fim de permitir a recuperação dos dados salvos em caso de perdas.
Alternativas
Q274223 Noções de Informática
O uso da informação por meio de infraestruturas computacionais
apoiadas por redes de computadores de alta velocidade
revolucionou o cenário das tecnologias da informação. A realização
diária de muitas atividades depende, cada vez mais, das tecnologias
da informação. Tendo essas informações como referência inicial,
julgue os itens a seguir.

As assinaturas digitais — uma das ferramentas empregadas para aumentar a segurança em redes por meio da certificação da autenticidade do emissor e do receptor dos dados — podem ser utilizadas tanto por usuários finais de serviços de redes como por servidores de arquivos ou de aplicações.
Alternativas
Ano: 2012 Banca: FUNCAB Órgão: PC-RO Prova: FUNCAB - 2012 - PC-RO - Médico Legista |
Q274137 Noções de Informática
Analise as seguintes sentenças:

I. Um vírus é um fragmento de um programa que é unido a um programa legítimo com a intenção de infectar outros programas.

II. Os vírus são programas e sofrem geração espontânea.

III. Os vírus de macro alteram o mecanismo de criptografia a cada cópia replicada.

Está(ão) correta(s):
Alternativas
Q272529 Noções de Informática
Analise as seguintes afirmativas relativas à navegação na Web.


I. O Internet Explorer e o Google Chrome são browsers para navegação na Web.


II. Os browsers são programas que permitem visualizar as páginas web nos computadores.


III. A criptografia é uma das técnicas mais usadas para proteger os dados que circulam pela web.


A partir dessa análise, é possível concluir que estão CORRETAS

Alternativas
Q271882 Noções de Informática
É correto afirmar que:

Alternativas
Q271645 Noções de Informática
Considere as seguintes afirmativas sobre vírus de macro:

I - Para que o vírus possa ser executado, o arquivo que o contém precisa ser necessariamente aberto.

II - Arquivos nos formatos gerados por programas da Microsoft, como o Word, Excel, Powerpoint e Access, são os mais suscetíveis a esse tipo de vírus.

III - Arquivos nos formatos RTF, PDF e PostScript são menos suscetíveis, mas isso não significa que não possam conter vírus.

Estão corretas as afirmações
Alternativas
Q271115 Noções de Informática
Sobre o processo de backup (cópia de segurança) de documentos eletrônicos, é correto afirmar que

Alternativas
Q270641 Noções de Informática
Em relação à Certificação Digital, analise as assertivas abaixo.

I. Os usuários dos Certificados Digitais devem confiar na Autoridade Certificadora.

II. Os Certificados Digitais não possuem período de validade, podendo ser utilizados por tempo indeterminado.

III. A Assinatura Digital é uma combinação da chave pública com uma função de resumo (hash) do documento a ser assinado.

É correto o que se afirma em

Alternativas
Q270334 Noções de Informática
Assinale a alternativa CORRETA que corresponde ao seguinte conceito: "Consiste em um programa que tem como finalidade monitorar e recolher informações digitadas em um computador e, por conseguinte, enviá-las a um agente receptor que aproveitará dessas informações para efetuar procedimentos ilícitos.":
Alternativas
Q270333 Noções de Informática
Acerca dos grupos de criminosos virtuais é correto afirmar, EXCETO:
Alternativas
Q270240 Noções de Informática
É uma técnica de fraude online usada por criminosos para persuadi-lo a divulgar suas informações pessoais. Várias táticas diferentes são usadas para isso, incluindo emails e sites que imitam marcas famosas e confiáveis.

Alternativas
Q268787 Noções de Informática
Para fechar uma porta correspondente a um programa que é acessado remotamente por qualquer computador da Internet, deve-se alterar, no Firewall do Windows,

Alternativas
Q268783 Noções de Informática
Em relação aos conceitos de proteção e segurança em ambientes de tecnologia da informação (TI), analise as afirmativas abaixo.


I - A autenticação é o processo que busca verificar a identidade digital de um usuário e, normalmente, é baseada em um ou mais fatores entre três: aquilo que o usuário é (ex. biometria); algo que só o usuário possui (ex. certificado digital); e algo que só o usuário conhece (ex. senha).


II - Os antivírus são programas concebidos para prevenir, detectar e eliminar vírus de computador, e além disso restringem a instalação de programas e as alterações de configurações de um computador apenas às pessoas autorizadas.


III - Um firewall é um mecanismo de defesa que serve para evitar a invasão de redes de computadores por hackers e que impede que vírus, e outros malwares, entrem e se propaguem dentro de uma infraestrutura organizacional.


Quais estão corretas?

Alternativas
Q268596 Noções de Informática
Com relação aos conceitos de Internet, intranet e correio eletrônico, julgue os itens que se seguem.

Em uma empresa, é obrigatório que se utilize software antivírus de um mesmo fabricante em todas as máquinas que possibilitam acesso à Internet, para que se garanta que um arquivo recebido ou enviado seja checado por esse software e esteja livre de vírus ou de programas maliciosos detectados por ele.
Alternativas
Q266157 Noções de Informática
Em relação a segurança da informação e procedimentos de segurança, julgue o item.
Worms são programas que se espalham em uma rede, criam cópias funcionais de si mesmo e infectam outros computadores.
Alternativas
Respostas
4781: E
4782: C
4783: C
4784: E
4785: C
4786: C
4787: A
4788: D
4789: A
4790: E
4791: D
4792: C
4793: A
4794: C
4795: B
4796: D
4797: A
4798: E
4799: C
4800: A