Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.129 questões

Q257315 Noções de Informática
Julgue os itens subsequentes, acerca de antivírus.

Os vírus do tipo mutante são capazes de modificar a estrutura de arquivos, para dificultar sua detecção por antivírus.

Alternativas
Q255477 Noções de Informática
Julgue os itens a seguir, que tratam da segurança da informação.

Antispywares são softwares que monitoram as máquinas de possíveis invasores e analisam se, nessas máquinas, há informações armazenadas indevidamente e que sejam de propriedade do usuário de máquina eventualmente invadida.

Alternativas
Q255475 Noções de Informática
Julgue os itens a seguir, que tratam da segurança da informação.

Para que haja maior confidencialidade das informações, estas devem estar disponíveis apenas para as pessoas a que elas forem destinadas.

Alternativas
Q255474 Noções de Informática
Julgue os itens a seguir, que tratam da segurança da informação.

A atualização do software antivírus instalado no computador do usuário de uma rede de computadores deve ser feita apenas quando houver uma nova ameaça de vírus anunciada na mídia ou quando o usuário suspeitar da invasão de sua máquina por um hacker.

Alternativas
Q254648 Noções de Informática
Acerca de organização e gerenciamento de informações, arquivos, pastas e programas, de segurança da informação e de armazenamento de dados na nuvem, julgue os itens subsequentes.


Os vírus de boot são programas maliciosos desenvolvidos para que, no processo pós-infecção, o ciberpirata possa ter acesso ao computador para fazer qualquer tipo de tarefa, entre elas o envio do vírus por meio do email.

Alternativas
Q250336 Noções de Informática
Um Firewall é um equipamento de rede utilizado para proteger a rede local de computadores. Considerando o modelo OSI para a interconexão de sistemas abertos, o Firewall atua no(s) nível(is), ou camada(s),

Alternativas
Q249866 Noções de Informática
Um sistema de informação abre uma conexão TCP para cada cliente que o acessa e, nessas conexões,persiste uma sessão para cada usuário. O ataque que permite o acesso a uma sessão de usuário previamente criado chama-se

Alternativas
Q249865 Noções de Informática
Uma empresa deseja implantar políticas de segurança de informação. Para assegurar que as políticas adotadas sigam as normas de segurança, deve-se garantir que estas estão adequadas à norma ISO

Alternativas
Q246955 Noções de Informática
Imagem 020.jpg

O aplicativo Norton Internet Security, cuja janela está ilustrada na figura ao lado, implementa uma série de conceitos e ferramentas para a prevenção de vírus e detecção de ameaças de segurança e de intrusões de privacidade. Quanto a esses conceitos e às ferramentas atualmente disponíveis para o tratamento de vírus de computador e de ameaças de segurança,
julgue os itens que se seguem, tendo por referência a janela ilustrada.

Sistemas de detecção de intrusão são capazes de verificar o tráfego de rede que entra e sai de um computador, comparando informações trocadas com conjuntos de assinaturas de ataque e identificando tentativas de invasão para explorar vulnerabilidades do computador.
Alternativas
Q246954 Noções de Informática
Imagem 020.jpg

O aplicativo Norton Internet Security, cuja janela está ilustrada na figura ao lado, implementa uma série de conceitos e ferramentas para a prevenção de vírus e detecção de ameaças de segurança e de intrusões de privacidade. Quanto a esses conceitos e às ferramentas atualmente disponíveis para o tratamento de vírus de computador e de ameaças de segurança,
julgue os itens que se seguem, tendo por referência a janela ilustrada.

O termo Imagem 021.jpg , utilizado na janela do Norton Internet Security, refere-se à técnica de proteção contra vírus de computador. A estratégia principal dessa técnica é introduzir um conjunto de senhas a todo arquivo armazenado em computador, evitando que determinados vírus, sem autorização, corrompam a estrutura desses arquivos.
Alternativas
Q244144 Noções de Informática
No que diz respeito à segurança de equipamentos, de sistemas, de redes e da internet, dois termos se revestem de alta importância, sendo descritos a seguir:

I- Corresponde à realização de cópias de segurança, com o objetivo de garantir a integridade dos dados manipulados pelo computador.
II- Associado à Política de Segurança da instituição, são mecanismos instalados nas redes de computadores para impedir o acesso indesejado de hackers aos dados internos de uma organização, normalmente implementado por meio de regras, via software.

As descrições I e II correspondem, respectivamente, aos seguintes termos:
Alternativas
Q242320 Noções de Informática
Com relação aos Vírus de computadores é correto afirmar que:
Alternativas
Ano: 2010 Banca: FUNCAB Órgão: IBRAM Prova: FUNCAB - 2010 - IBRAM - Assistente Técnico - z |
Q239175 Noções de Informática
Na Internet, é necessário navegar conscientemente da mesma forma que zelamos pela nossa segurança no trânsito ou ao entrar e sair de nossas casas. Órgãos especializados no assunto recomendam algumas práticas que podem minimizar consideravelmente os riscos de ataque aos nossos computadores. Qual alternativa NÃO representa uma prática segura?
Alternativas
Q239117 Noções de Informática
No que se refere a software antivírus, considere:

I. ajuda a proteger seu computador contra a maioria dos vírus, worms, cavalos de Tróia e outros invasores indesejados que podem tomar ações mal-intencionadas, tais como, excluir arquivos, acessar dados pessoais ou usar o computador para atacar outros.

II. ajuda a manter o computador seguro, desde que seja atualizado periodicamente e de preferência no modo offline e com monitoração do usuário.

III. Se já existir um software antivírus instalado no computador e um outro antivírus for instalado, não acarretará conflitos e o sistema estará duplamente protegido, pois o que um não detectar o outro poderá fazê-lo.

IV. A verificação "durante o acesso" ou em "tempo real" deve estar habilitada e também monitorada pelo ícone existente na área de notificação da barra de tarefas com a exibição de status habilitado/desabilitado.

É correto o que consta APENAS em
Alternativas
Q239011 Noções de Informática
A Internet, com sua força unificadora, diminuiu o tamanho do mundo. Uma rede feita de múltiplas redes, que conecta milhões de computadores, se transformou numa ferramenta indispensável no dia a dia das pessoas. Embora ofereça uma série de facilidades, sem as devidas ações preventivas, a Internet pode apresentar uma série de desvantagens e riscos, EXCETO
Alternativas
Q236958 Noções de Informática
Firewall é um software ou hardware que verifica informações vindas da Internet ou de uma outra rede.

Dentre os ataques que NÃO são neutralizados por um firewall, inclui-se o ataque de
Alternativas
Q236957 Noções de Informática
Em relação à segurança da informação, qual é a arquitetura cujo objetivo é promover a disponibilidade de recursos para recuperação de dados?
Alternativas
Q236356 Noções de Informática
Existem vários tipos de vírus de computadores, dentre eles um dos mais comuns são vírus de macros, que:
Alternativas
Q236103 Noções de Informática
Julgue os itens subsequentes, acerca de segurança da informação.

Os sistemas IDS (intrusion detection system) e IPS (intrusion prevention system) utilizam metodologias similares na identificação de ataques, visto que ambos analisam o tráfego de rede em busca de assinaturas ou de conjunto de regras que possibilitem a identificação dos ataques.
Alternativas
Q236102 Noções de Informática
Julgue os itens subsequentes, acerca de segurança da informação.

Uma característica desejada para o sistema de backup é que ele permita a restauração rápida das informações quando houver incidente de perda de dados. Assim, as mídias de backup devem ser mantidas o mais próximo possível do sistema principal de armazenamento das informações.
Alternativas
Respostas
4821: C
4822: E
4823: C
4824: E
4825: E
4826: D
4827: B
4828: E
4829: C
4830: E
4831: B
4832: A
4833: B
4834: C
4835: E
4836: A
4837: B
4838: C
4839: C
4840: E