Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.129 questões

Q214760 Noções de Informática
O utilitário de Backup (cópia de segurança) no Windows XP geralmente gera um arquivo na extensão:
Alternativas
Q213301 Noções de Informática
Existem diversos dispositivos que protegem tanto o acesso a um computador quanto a toda uma rede. Caso um usuário pretenda impedir que o tráfego com origem na Internet faça conexão com seu computador pessoal, a tecnologia adequada a ser utilizada nessa situação será o
Alternativas
Q213023 Noções de Informática
Quando o cliente de um banco acessa sua conta corrente através da internet, é comum que tenha que digitar a senha em um teclado virtual, cujas teclas mudam de lugar a cada caractere fornecido. Esse procedimento de segurança visa evitar ataques de

Alternativas
Q212260 Noções de Informática
É um tipo de aplicação que captura pacotes de rede e analisa suas características com o objetivo de obter informações confdenciais, tais como usuários e senhas:

Alternativas
Q212259 Noções de Informática
Analise as seguintes afrmativas sobre os tipos conhecidos de vírus.
I. Vírus de script: infectam documentos com macros instaladas. O pacote Offce da Microsoft é uma das principais vítimas desse tipo de vírus.
II. Vírus de boot: infectam a área de boot dos discos rígidos dos computadores.
III. Vírus de arquivo: infectam arquivos executáveis.
Assinale a alternativa CORRETA:

Alternativas
Q211050 Noções de Informática
- A ferramenta do Windows Vista que permite bloquear conexões externas solicitadas ao computador, protegendo de vermes e de outros ataques chama-se:
Alternativas
Q210502 Noções de Informática
Analise:
I. Umas das maneiras de proteção das informações no computador se dá pela utilização de um firewall, que bloqueia ou libera acesso ao computador por meio de uma rede ou internet dependendo de sua configuração.

II. Os vírus de correio eletrônico são anexados às mensagens enviadas e recebidas. O firewall de filtros de pacotes pode verificar o conteúdo de tais mensagens e, portanto, proteger o computador contra ataques deste tipo.

III. Phishing é uma técnica de ataque que induz o usuário a fornecer informações pessoais ou financeiras. Umas das formas comuns para esse tipo de ataque é o recebimento de mensagens de correio eletrônico de fontes aparentemente confiáveis, mas que, na verdade, dirige o usuário para páginas de internet fraudulentas, como por exemplo falsas páginas de banco.
É correto o que consta em

Alternativas
Q210447 Noções de Informática
Para evitar invasão aos sistemas de uma empresa, é recomendado que se use em cada máquina uma senha para o que o login, para maior segurança, deve conter
Alternativas
Q210406 Noções de Informática
Analise:
I.  Para que uma conexão nos navegadores seja segura, o protocolo HTTP deve ser utilizado. Neste tipo de conexão são empregados certificados digitais que garantem a autenticidade do servidor e também utilizadas técnicas de criptografia para a transmissão dos dados.

II. A utilização de certificados digitais em correio eletrônico garante a autenticidade do cliente. Nesse processo, o cliente assina digitalmente a mensagem com sua chave privada, garantindo que a assinatura seja validada somente com sua chave pública.

III. A utilização de teclados virtuais utilizados em páginas na internet é uma forma de se precaver contra softwares maliciosos que possam estar monitorando o teclado do computador.
É correto o que consta em

Alternativas
Q210316 Noções de Informática
Para evitar invasão aos sistemas de uma empresa, é recomendado que se use em cada máquina uma senha para o login, que, para maior segurança, deve conter
Alternativas
Q209017 Noções de Informática
O Advance Fee Fraud ou a fraude da antecipação de pagamentos, como é o caso do golpe da Nigéria, é um tipo de golpe, entre outros, usado na Internet para comumente obter vantagens financeiras dos incautos, denominado
Alternativas
Q206969 Noções de Informática
“O backup _______________ copia unicamente os arquivos criados ou alterados desde o último backup normal ou incremental.” Assinale a alternativa que completa corretamente a afirmativa abaixo:

Alternativas
Q206968 Noções de Informática
A segurança digital visa proteger dados e documentos pessoais. Pensando nisso, foi criado o conceito de senha. Uma senha ou palavra-chave (por vezes, referida no inglês password) é uma palavra ou uma ação secreta, previamente convencionada entre duas partes como forma de reconhecimento. Em sistemas de computação, senhas são amplamente utilizadas para autenticar usuários e permitir-lhes o acesso a informações personalizadas armazenadas no sistema. Qual alternativa abaixo NÃO deve ser utilizada como senha por não ser segura?

Alternativas
Ano: 2011 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2011 - TJ-SC - Analista Administrativo |
Q206448 Noções de Informática
OBSERVAÇÕES:

I - A menos que seja explicitamente informado na questão, o termo “clicar” significa a operação de pressionar
o botão esquerdo do mouse.
II - Para todos os programas e acessórios mencionados nas questões, considere a configuração padrão em português do Brasil, quando existir.

Considere um usuário chamado Paulo da Silva, nascido em 13/09/1975. De acordo com os conceitos de segurança da informação, assinale a alternativa que representa, dentre as opções apresentadas, a melhor senha para esse usuário:
Alternativas
Ano: 2011 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2011 - TJ-SC - Analista Administrativo |
Q206447 Noções de Informática
OBSERVAÇÕES:

I - A menos que seja explicitamente informado na questão, o termo “clicar” significa a operação de pressionar
o botão esquerdo do mouse.
II - Para todos os programas e acessórios mencionados nas questões, considere a configuração padrão em português do Brasil, quando existir.

No âmbito da segurança da informação, é um programa capaz de se propagar automaticamente enviando cópias de si mesmo para outros computadores da rede. Estamos falando de:
Alternativas
Q205969 Noções de Informática
O software que tem como finalidade verificar as informações vindas da rede, impedindo ou permitindo o acesso ao computador é
Alternativas
Q203469 Noções de Informática
O que são Spywares?

Alternativas
Q203468 Noções de Informática
Analise as ferramentas que auxiliam a manter a segurança das informações em sistemas computacionais:
I. Os roteadores são a primeira linha de defesa. Sua função é o roteamento de pacotes, mas ele também pode ser configurado para bloquear ou filtrar o encaminhamento de tipos de pacotes vulneráveis.

II. Não é recomendado fazer as atualizações fornecidas pelo fabricante de firewall e sistemas operacionais, pois isto torna o computador mais vulnerável para a invasão de hackers.

III. Os vírus de computador podem vir junto com o download de programas ou através de uma mensagem de correio eletrônico.
Está(ão) correta(s) apenas a(s) afirmativa(s):

Alternativas
Q203203 Noções de Informática
Os sistemas antivírus são programas que têm o objetivo de detectar e, então, anular ou eliminar os vírus encontrados no computador. Marque V (Verdadeiro) e F (Falso) para os exemplos de programas antivírus:

( ) Norton.
( )WinZip.
( ) McAfee.
( ) Kaspersky.
( )Word.

A sequência CORRETA, de cima para baixo, é:
Alternativas
Q202736 Noções de Informática
Spam e spyware são, basicamente,
Alternativas
Respostas
4861: D
4862: D
4863: E
4864: D
4865: C
4866: B
4867: D
4868: D
4869: B
4870: D
4871: D
4872: B
4873: E
4874: B
4875: C
4876: B
4877: A
4878: B
4879: B
4880: E