Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.129 questões

Q105717 Noções de Informática
No que concerne à segurança da informação, julgue os itens
subsequentes.

O procedimento de backup cria uma cópia de segurança dos arquivos armazenados em um computador e armazena-a em outra mídia ou local.
Alternativas
Q105669 Noções de Informática
A respeito da segurança da informação, julgue os itens
subsequentes.

Ferramentas como firewall e antivírus para estação de trabalho não ajudam a reduzir riscos de segurança da informação.
Alternativas
Q105668 Noções de Informática
A respeito da segurança da informação, julgue os itens
subsequentes.

Os ataques de negação de serviços são feitos por meio de abuso da ingenuidade ou confiança do usuário.
Alternativas
Q105667 Noções de Informática
A respeito da segurança da informação, julgue os itens
subsequentes.

A descoberta, por harckers, de senha que contenha números, letras minúsculas e maiúsculas e os caracteres #$ é considerada difícil.
Alternativas
Q105331 Noções de Informática
Ativado quando o disco rígido é ligado e o sistema operacional é carregado; é um dos primeiros tipos de vírus conhecido e que infecta a partição de inicialização do sistema operacional. Trata-se de
Alternativas
Q104330 Noções de Informática
Com relação aos conceitos de tecnologia da informação, julgue os
itens a seguir.

Confidencialidade, disponibilidade e integridade da informação, que são conceitos importantes de segurança da informação em ambiente digital, devem estar presentes na gestão e no uso de sistemas de informação, em benefício dos cidadãos e dos fornecedores de soluções.
Alternativas
Q104328 Noções de Informática
Com relação aos conceitos de tecnologia da informação, julgue os
itens a seguir.

É necessário sempre que o software de antivírus instalado no computador esteja atualizado e ativo, de forma a se evitar que, ao se instalar um cookie no computador do usuário, essa máquina fique, automaticamente, acessível a um usuário intruso (hacker), que poderá invadi-la.
Alternativas
Q101262 Noções de Informática
Imagem 044.jpg

Julgue os itens a seguir, relativos ao assunto tratado no texto acima.

I É correto inferir-se do texto que spywares utilizam mensagens de correio eletrônico para atingir um computador vítima.

II O Internet Explorer 6 (IE6) disponibiliza recursos que permitem ao usuário definir restrições de segurança que proíbem o download de arquivos a partir de páginas web. Esses recursos fazem do IE6 um browser que permite evitar que programas espiões sejam instalados em um computador a partir do download de arquivos contidos em páginas web.

III Caso o contexto fosse o do envio de mensagens de correio eletrônico, a expressão “propaganda indesejada” poderia estar corretamente associada ao termo spam.

IV Para que os spywares possam roubar senhas e outras informações importantes dos internautas, como foi mencionado no texto, é necessário que os computadores dos internautas estejam conectados à Internet por meio de uma conexão de banda larga, tal como a ADSL, pois, em uma conexão do tipo dial-up, os spywares não são capazes de atuar, devido a incompatibilidades tecnológicas.

V Caso as informações carregadas da Internet, tais como músicas, filmes, e-mails e jogos, fossem obtidas na forma criptografada, não haveria possibilidade de carregamento de spywares e vírus de computador, pois a criptografia permite o estabelecimento de conexão de Internet segura, na qual as informações são protegidas contra as referidas ameaças.

A quantidade de itens certos é igual a

Alternativas
Q100432 Noções de Informática
O utilitário do Windows XP que ajuda a criar uma cópia das informações no disco rígido é o(a)
Alternativas
Q100426 Noções de Informática
Assinale a opção que apresenta medida de segurança correta em relação aos dados do computador.
Alternativas
Q97983 Noções de Informática
Como é conhecido o tipo de ameaça à segurança de informação caracterizada por um programa que se instala no computador e executa tarefas sem conhecimento do usuário, tais como permitir acesso remoto ao computador, espionagem e envio de senhas e dados pessoais?
Alternativas
Q96903 Noções de Informática
Firewall é o nome dado ao dispositivo de uma rede de computadores que tem por objetivo
Alternativas
Q96422 Noções de Informática
Julgue o item abaixo, a respeito de mecanismos de segurança da
informação, considerando que uma mensagem tenha sido
criptografada com a chave pública de determinado destino e
enviada por meio de um canal de comunicação.

A mensagem criptografada com a chave pública do destinatário garante que somente quem gerou a informação criptografada e o destinatário sejam capazes de abri-la.
Alternativas
Q95413 Noções de Informática
Qual das ações abaixo protege um microcomputador e suas informações?
Alternativas
Q95110 Noções de Informática
Às vezes, os sistemas Antivírus detectam vírus desconhecidos que não podem ser eliminados com o conjunto de ferramentas disponíveis. Qual a função existente nos sistemas antivírus que permite isolar arquivos potencialmente infectados no seu computador?
Alternativas
Q94249 Noções de Informática
A Central de Segurança Imagem 019.jpg ajuda a gerenciar as configurações de segurança do Windows. Considerando o Windows XP Service Pack 3 em português, assinale a alternativa que contempla os três elementos básicos listados na Central de Segurança do Windows.
Alternativas
Q93421 Noções de Informática
Dados os itens abaixo

I. No endereço eletrônico http://www.penedo.al.gov.br o protocolo http indica que o site não é seguro.

II. Um site seguro e com envio de dados criptografados possui, por padrão, em sua URL a terminação SGR.

III. Um computador, mesmo possuindo um antivírus instalado, ainda pode ser infectado por um vírus.

Está(ão) correto(s) somente o(s) item(ns)
Alternativas
Q92672 Noções de Informática
Acerca de conceitos e modos de utilização da Internet e de intranets, conceitos básicos de tecnologia da informação e segurança da informação, julgue o item subsequente.

A biometria é um recurso bastante útil para garantir o acesso aos dados de usuários, pois é utilizada para substituir o uso de senhas, tokens ou códigos de acesso, os quais demandam memorização, transporte dos tokens ou outras formas de se burlar a segurança. Assim, com a biometria, o próprio usuário deve estar presente diante do sistema de autenticação para garantir o seu acesso ao ambiente eletrônico.
Alternativas
Q92671 Noções de Informática
Acerca de conceitos e modos de utilização da Internet e de intranets, conceitos básicos de tecnologia da informação e segurança da informação, julgue o item subsequente.

A disponibilidade é um conceito muito importante na segurança da informação, e refere-se à garantia de que a informação em um ambiente eletrônico ou físico deve estar ao dispor de seus usuários autorizados, no momento em que eles precisem fazer uso dela.
Alternativas
Q91368 Noções de Informática
Acerca de Internet e de intranet, julgue os itens subsequentes.

Caso o acesso à intranet ocorra através de firewall, o protocolo HTTP não funcionará em conjunto com o endereço IP, porque o firewall não aceita IP nem HTTP.
Alternativas
Respostas
4941: C
4942: E
4943: E
4944: C
4945: A
4946: C
4947: E
4948: C
4949: A
4950: C
4951: D
4952: D
4953: E
4954: D
4955: B
4956: A
4957: D
4958: C
4959: C
4960: E