Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.129 questões

Q86119 Noções de Informática
É uma forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade. Ocorre de várias maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com uma mensagem de e-mail semelhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa de cartão de crédito ou um site de comércio eletrônico. Trata-se de
Alternativas
Q85381 Noções de Informática
É o ataque a computadores que se caracteriza pelo envio de mensagens não solicitadas para um grande número de pessoas:
Alternativas
Q84744 Noções de Informática
Arquivos de dados produzidos por suíte de aplicativos para escritório, por ex. Microsoft Office, costumam ser alvo predileto de contaminação por
Alternativas
Q84683 Noções de Informática

Atenção: Quando não explícito, para responder às questões sobre os aplicativos e sistemas, considere o MSOffice 2003 e o BrOffice 3.1, em suas versões na língua portuguesa. Considere, ainda, o Windows XP na sua versão home edition e modo clássico, os comandos básicos do Linux e o Internet Explorer 8.

A questão seguinte refere-se às características originais dos produtos, ou seja, não customizadas pelo usuário.

Uma das formas de proteger o sigilo da informação que trafega na Internet é
Alternativas
Q83227 Noções de Informática
Com relação a conceitos de Internet, julgue os itens subsequentes.

A confidencialidade, um dos princípios básicos da segurança da informação em ambiente eletrônico, está relacionada à necessidade de não alteração do conteúdo de uma mensagem ou arquivo; o qual deve ser garantido por meio de uma política de cópia de segurança e redundância de dados.
Alternativas
Q81711 Noções de Informática
Julgue os itens a seguir, relativos a conceitos e modos de utilização
da Internet e de intranets, assim como a conceitos básicos de
tecnologia e segurança da informação.

No governo e nas empresas privadas, ter segurança da informação significa ter-se implementado uma série de soluções estritamente tecnológicas que garantem total proteção das informações, como um firewall robusto que filtre todo o tráfego de entrada e saída da rede, um bom software antivírus em todas as máquinas e, finalmente, senhas de acesso a qualquer sistema.
Alternativas
Q81445 Noções de Informática
Instruções: As questões sobre os aplicativos consideram sempre a originalidade da versão referenciada e não quaisquer outras passíveis de modificação (customização, parametrização etc.) feita pelo usuário. Quando não explicitadas nas questões, as versões utilizadas nesta prova são: Sistemas operacionais Windows XP edição doméstica (Português), modo clássico e Linux (distribuições Red Hat e SUSE); aplicativos Microsoft Office 2000 e BrOffice.org 3.1 (Calc e Writer); navegadores Mozilla Firefox 3.5.8 e Internet Explorer 8; Mouse padrão destro.

Considere os seguintes motivos que levaram diversas instituições financeiras a utilizar teclados virtuais nas páginas da Internet:

I. facilitar a inserção dos dados das senhas apenas com o uso do mouse.

II. a existência de programas capazes de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador.

III. possibilitar a ampliação dos dados do teclado para o uso de deficientes visuais.

Está correto o que se afirma em
Alternativas
Q80758 Noções de Informática
No que se refere a tecnologias da informação, Internet e intranet, julgue os seguintes itens.

A responsabilidade pela segurança de um ambiente eletrônico é dos usuários. Para impedir a invasão das máquinas por vírus e demais ameaças à segurança, basta que os usuários não divulguem as suas senhas para terceiros.
Alternativas
Q80756 Noções de Informática
No que se refere a tecnologias da informação, Internet e intranet, julgue os seguintes itens.

Antivírus, worms, spywares e crackers são programas que ajudam a identificar e combater ataques a computadores que não estão protegidos por firewalls.
Alternativas
Ano: 2008 Banca: FCC Órgão: MPE-RS Prova: FCC - 2008 - MPE-RS - Secretário de Diligências |
Q80541 Noções de Informática
Programas do tipo malware que buscam se esconder dos programas de segurança e assegurar a sua presença em um computador comprometido são os
Alternativas
Q78972 Noções de Informática
Em determinado centro de dados (datacenter), algumas
rotinas de cópias de arquivos (backup) devem ser implementadas.
Para esse fim, o datacenter dispõe de um robô de backup, um
software que controla, organiza e classifica as fitas de backup.
Dispõe, ainda, de local apropriado para armazenamento dos dados.
Não há nenhum serviço que demande leitura e escrita durante todo
tempo.

Considerando os procedimentos de backup e rotinas descritos na
situação acima, julgue os itens que se seguem.

Considere que, em um sistema do tipo Windows 2003 Server, o administrador solicite que o diretório c:/arquivos seja copiado diariamente em função de alterações de arquivos dos usuários, que a pasta em questão seja compartilhada na rede e que os usuários a utilizem diariamente. Nesse caso, o backup total será o mais eficiente, pois ele captura somente os dados que forem alterados após o backup incremental mais recente.
Alternativas
Q78446 Noções de Informática
Atualmente, milhões de cidadãos têm usado a Internet para realização de operações bancárias, compras, dentre outras. Nesse contexto, a segurança da informação na Internet torna-se uma preocupação imprescindível para todos que usam esse meio. Analise os itens seguintes e assinale a alternativa CORRETA com relação aos procedimentos e conceitos de segurança.

I- A realização de operações na Web que envolvem dados sigilosos, como operações bancárias e compras, só devem ser realizadas em sites confiáveis que não necessitam utilizar criptografia de dados;

II- Os vírus são programas de computador maliciosos que podem multiplicar-se copiando a si próprio. Os anti-vírus são softwares importantes que protegem o computador dos ataques dos vírus;

III- Um firewall de uso pessoal é um programa de computador que controla o tráfego de entrada e saída de dados de um computador permitindo ou negando o acesso de acordo com políticas de segurança;

IV- Spywares são programas de computador que coletam informações de um computador sem permissão. Alguns tipos de vírus utilizam spywares para roubar informações confidenciais;

V- Os anexos de emails recebidos podem estar infectados por vírus. Entretanto, caso o remetente seja alguém confiável podese abrir os anexos sem maiores preocupações.
Alternativas
Q78287 Noções de Informática
Analise as proposições e marque a alternativa CORRETA:

I. Bad block é uma área em um disco que apresenta defeito incorrigível, que impossibilita a sua leitura e gravação.
II. O desfragmentador de disco é a ferramenta que organiza os clusters em uma unidade de disco.
III. Backup é o processo de cópia de arquivos para mídia diversa, visando à possibilidade de recuperação de dados em caso de perda dos mesmos dos locais originais em que estavam gravados.
IV. Inexiste no Windows ferramenta de restauração de sistema, havendo necessidade do usuário, face a situação de infecção por vírus, formatar todo o sistema.
Alternativas
Ano: 2009 Banca: FCC Órgão: MRE Prova: FCC - 2009 - MRE - Oficial de Chancelaria |
Q77894 Noções de Informática
Para responder às questões de números 71 a 80, considere as informações abaixo, bem como a respectiva correspondência entre os itens abaixo enumerados na tabela com as questões, no que se refere à execução das atividades que cumprem corretamente as tarefas apresentadas.

O Diretor de um certo órgão público incumbiu alguns funcionários das seguintes tarefas:

Imagem 013.jpg

(Item 75) Tal garantia é possível se forem feitas cópias dos dados
Alternativas
Ano: 2009 Banca: FCC Órgão: MRE Prova: FCC - 2009 - MRE - Oficial de Chancelaria |
Q77891 Noções de Informática
Para responder às questões de números 71 a 80, considere as informações abaixo, bem como a respectiva correspondência entre os itens abaixo enumerados na tabela com as questões, no que se refere à execução das atividades que cumprem corretamente as tarefas apresentadas.

O Diretor de um certo órgão público incumbiu alguns funcionários das seguintes tarefas:

Imagem 013.jpg

Minimizar o risco de invasão é mais garantido com
Alternativas
Q77418 Noções de Informática
O correio eletrônico (e-mail) é uma facilidade da Internet muito útil que veio, em princípio, substituir outras formas de comunicação, como cartas e telegramas. Essa facilidade, no entanto, trouxe alguns problemas de segurança, como a disseminação de vírus de computador. Assinale a alternativa que apresenta uma opção para a prevenção da disseminação de vírus por meio de mensagens eletrônicas (e-mail), após terem sido enviadas pelo remetente.
Alternativas
Q76504 Noções de Informática
Com relação à manutenção de equipamentos de informática, assinale a opção correta.
Alternativas
Ano: 2009 Banca: UFF Órgão: UFF Prova: UFF - 2009 - UFF - Assistente Administrativo |
Q75602 Noções de Informática
Se, ao receber um e-mail de origem desconhecida ou improvável, o usuário identificar um link que o redirecionará para um arquivo em anexo com uma extensão qualquer, o procedimento que deverá ser adotado é:
Alternativas
Ano: 2009 Banca: UFF Órgão: UFF Prova: UFF - 2009 - UFF - Assistente Administrativo |
Q75598 Noções de Informática
Observe as afirmações abaixo.

I Um computador infectado pode infectar um outro computador apenas pela proximidade física.

II Um vírus de computador pode ser introduzido num sistema através da troca de mensagens.

III Um vírus pode enviar e-mails sem que o usuário do computador saiba.

IV Um vírus pode fazer com que um computador "trave".

V Um vírus pode fazer com que um computador seja reiniciado em curtos períodos de tempo.

Das afirmativas acima:
Alternativas
Ano: 2009 Banca: UFF Órgão: UFF Prova: UFF - 2009 - UFF - Assistente Administrativo |
Q75570 Noções de Informática
Leia com atenção as afirmativas abaixo.

I O reconhecimento da digital do polegar é uma forma de autenticação biométrica utilizada para garantir o acesso a um determinado sistema.

II Qualquer endereço na Internet que inicie por "https" é um endereço que está utilizando um protocolo seguro.

III A configuração de privacidade para a zona de Internet pode controlar a gravação de cookies durante a navegação.

Das afirmativas acima:
Alternativas
Respostas
4981: B
4982: D
4983: E
4984: E
4985: E
4986: E
4987: B
4988: E
4989: E
4990: D
4991: E
4992: D
4993: A
4994: D
4995: A
4996: C
4997: C
4998: E
4999: D
5000: E