Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.123 questões

Q2255463 Noções de Informática
No Microsoft Windows existem diversas maneiras de fazer backup de seu computador. Assim, podemos afirmar que umas das corretas sequências para executar tal procedimento, é a seguinte:
Alternativas
Q2255056 Noções de Informática
Uma DMZ − Zona Desmilitarizada − é um segmento de rede parcialmente protegido que para possibilitar maior segurança na Internet deve estar associada ao mecanismo de proteção
Alternativas
Q2254583 Noções de Informática
OBJETIVO

O Ministério Público do Governo Federal de um país deseja modernizar seu ambiente tecnológico de informática. Para tanto, adquirirá equipamentos de computação eletrônica avançados e redefinirá seus sistemas de computação a fim de agilizar seus processos internos e também melhorar seu relacionamento com a sociedade.


REQUISITOS PARA ATENDER AO OBJETIVO


§1º − Deverá ser implantado um sistema de conversação eletrônica instantânea para troca de mensagens em tempo real entre os funcionários que deverá ser usado para tratar assuntos de serviço e para que possam realizar reuniões on-line.

§2º − Os textos elaborados em editores eletrônicos deverão ser escritos em letras Arial de tamanho doze e o espaço entre linhas deverá ser de uma linha e meia.

§3º − Todas as informações deverão ser gravadas em mídias digitais removíveis e guardadas em locais seguros, para serem recuperadas no caso de haver perda acidental dos originais.

§4º − A leitura de determinadas informações digitais somente poderá ser feita por pessoas identificadas por meio de um código de acesso pessoal e intransferível.

§5º − Os funcionários deverão trabalhar com cálculos usando fórmulas em planilhas. Exemplo:



§6º − O Ministério deverá usar a mesma tecnologia da rede mundial de computadores para implantação de sistemas que funcionem em rede interna de computadores de uso exclusivo do órgão, com proteção de ambiente computacional.

§7º − Os arquivos a serem remetidos via internet deverão ser anexados às mensagens de correio, as quais, em hipótese alguma, deverão revelar os nomes dos destinatários distintos daquele a quem são dirigidas. 
Os §3º e §4º especificam correta e respectivamente requisitos de uso de 
Alternativas
Q2253294 Noções de Informática
Sobre a assinatura digital, relacione as duas colunas, ligando o tipo de assinatura digital à sua descrição/interpretação no idioma nacional.
I. Assinatura eletrônica simples II. Assinatura eletrônica avançada III. Assinatura eletrônica qualificada
( ) associada a quem assina de forma unívoca, se utilizando de métodos de criptografia aplicados diretamente ao documento e permitindo a identificação de qualquer alteração realizada. É um tipo de assinatura aceita em interações com ente público de menor impacto, registro de atos em Juntas Comerciais e em quaisquer documentos protegidos legalmente por certo grau de sigilo. ( ) é aquela que se utiliza de Certificado Digital. É um tipo de assinatura que oferece um maior nível de segurança, por isso é aceita em qualquer interação eletrônica com o ente público, sendo obrigatória para a emissão de notas fiscais eletrônicas. Não podem ser emitidas por pessoas físicas ou MEI e em atos de transferência e registro de imóveis. ( ) não utiliza criptografia para autenticação. São aquelas assinaturas realizadas com token, login/senha, biometria, confirmação de código para celular ou e-mail e outros. É um tipo de assinatura aceita em interações com o ente público de menor impacto e que não envolvam informações protegidas por grau de sigilo.
Respondidas as alternativas, a sequência correta é
Alternativas
Q2253042 Noções de Informática
Em relação às estratégias de backup corporativo, considere:
I. O backup diferencial é substancialmente mais rápido que o total, independente do aumento do número de operações de backup e do volume de dados a gravar.
II. A periodicidade das operações de backup está intimamente ligada com a taxa de crescimento da informação e com o esforço que é necessário despender para repor a informação, desde a última operação de backup.
III. Em sistemas de aquisição em tempo real, instituições financeiras e processos de aquisição de grandes volumes de dados, é recomendável a estratégia baseada unicamente em backups diários totais.
É correto o que se afirma apenas em
Alternativas
Q2253041 Noções de Informática
Sobre os tipos de backup, considere:
O backup ...I...faz a cópia de todos os dados, independentemente de terem sido alterados ou não; o ...II... faz o backup apenas dos dados que foram alterados desde o último backup ...III...; o ....IV... faz o backup de todos os dados que foram alterados desde o último backup ...V....
Preenche correta e respectivamente os itens I, II, III, IV e V:
Alternativas
Q2252218 Noções de Informática
       Um vírus que infecta telefones celulares ganhou manchetes no noticiário internacional. “Nós achamos que ele é perigoso, pois disponibilizou na Internet um código malicioso para telefones móveis que pode afetar muitos usuários”, disse o diretor de uma empresa finlandesa de segurança ao The New York Times. O código criado utiliza a tecnologia bluetooth para propagar-se. A infecção pode acontecer quando dois usuários de aparelhos com esse sistema de transmissão de dados se cruzam na rua — para isso, a tecnologia que possibilita a transferência deve estar ativada e o usuário precisa aceitar o arquivo desconhecido. Apesar da fácil propagação, esse não é um vírus perigoso, pois não rouba dados ou desinstala programas. Seu objetivo é ser transmitido para outro aparelho, utilizando uma técnica que Velasco, seu criador, chama de “prova de conceito”. Para propagar-se, o vírus usa o sistema operacional Symbian, adotado por gigantes do setor.
Internet: <http://www1.folha.uol.com.br> (com adaptações).

Com relação ao texto acima e ao tema por ele tratado, julgue os itens seguintes.
I Com base nas informações do texto, é correto inferir que o vírus criado por Velasco para infectar telefones celulares é da família de vírus denominados cavalos-de-tróia.
II Para que o vírus criado por Velasco seja transferido entre celulares com tecnologias bluetooth e Symbian, é necessário que os celulares estejam próximos de, no máximo, 5 m, pois a tecnologia bluetooth usa ondas do infravermelho para transmitir informações.
III Apenas celulares que utilizam a tecnologia GSM podem ser afetados pelo vírus criado por Velasco, pois a tecnologia bluetooth não é suportada por aparelhos que utilizam outras tecnologias de transmissão de voz.
IV A tecnologia Symbian, mencionada no texto, permite que determinados programas sejam executados em aparelhos celulares que disponham dessa tecnologia.
V A tecnologia bluetooth não permite que dois celulares troquem informações na mesma velocidade que dois computadores poderiam trocá-las caso estivessem conectados em rede wireless, no padrão WLAN 802.11b, que permite taxas de 2 Mbps.
Estão certos apenas os itens 
Alternativas
Q2252048 Noções de Informática
No que diz respeito ao programa de navegação Mozilla Firefox, em sua versão mais atual, aos sítios de busca e pesquisa na Internet e aos procedimentos de segurança da informação, julgue o item.

A autenticação de dois fatores (2FA) é uma prática recomendada de segurança da informação que adiciona uma camada extra de proteção. Contudo, essa prática poderá ser utilizada somente em computadores com o sistema operacional Windows 8 instalado.
Alternativas
Q2251680 Noções de Informática
O Windows Defender Antivírus usa o poder da nuvem, ______________, ______________ e análise de comportamento para proteger seus dispositivos contra ameaças sofisticadas emergentes.
As expressões que completam corretamente a afirmação acima são
Alternativas
Q2250242 Noções de Informática
Com relação a vírus e cavalo de tróia, assinale a alternativa INCORRETA
Alternativas
Q2249886 Noções de Informática
Considere as afirmativas:
I. Backups são cópias de segurança de arquivos ou programas hospedados no computador para prevenir eventuais acidentes que possam ocorrer com o dispositivo de armazenamento original. As cópias de segurança devem ser gravadas em mídias apropriadas e guardadas em local seguro, preferencialmente longe do ambiente onde se encontra o computador.
II. No ambiente Windows, os arquivos e pastas são organizados de maneira hierárquica, de forma que um arquivo aberto conterá várias pastas classificadas em ordem alfabética.
III. Os dispositivos de armazenamento têm sua capacidade medida em bytes, sendo que seus múltiplos recebem nomes, tais como, Kilobyte (Kb), Megabyte (Mb), Gigabyte (Gb).
É correto o que consta APENAS em
Alternativas
Q2249594 Noções de Informática
O termo abrangente usado para descrever uma classe de malwares que serve para extorquir digitalmente as vítimas, fazendo-as pagar um preço específico, é
Alternativas
Q2249591 Noções de Informática
A tecnologia inteligente, criada pela Apple, que serve como um barramento de transferência de dados e provê controle de dispositivo, é o(a) 
Alternativas
Q2248919 Noções de Informática
As organizações dependem de dados críticos para a operação com êxito de seus negócios. As estratégias de back-up são a base das estratégias de proteção de dados que ajudam as organizações a atender aos seus requisitos de disponibilidade e acessibilidade de dados. Com relação a estratégias de back-up no Windows XP (versão português), assinale a alternativa INCORRETA
Alternativas
Q2248048 Noções de Informática
No que se refere ao programa de navegação Mozilla Firefox, em sua versão mais recente, aos conceitos de organização e de gerenciamento de arquivos e pastas e aos procedimentos de segurança da informação, julgue o item.
A criptografia de dados e a autenticação de dois fatores são exemplos de procedimentos que não podem ser utilizados para a proteção da informação em ambientes corporativos, visto que são considerados obsoletos.
Alternativas
Q2248047 Noções de Informática
No que se refere ao programa de navegação Mozilla Firefox, em sua versão mais recente, aos conceitos de organização e de gerenciamento de arquivos e pastas e aos procedimentos de segurança da informação, julgue o item.
A utilização de senhas curtas e simples para facilitar a memorização não é uma medida eficaz de segurança da informação, pois elas são mais fáceis de serem adivinhadas.
Alternativas
Q2245376 Noções de Informática

                                                        

Considerando a janela do Internet Explorer 6 (IE6) ilustrada acima, julgue o item abaixo.
Vírus de computador pode ser contraído no acesso a páginas web. Para que o IE6 possa rastrear vírus de computador contraído em determinada sessão de uso, é necessário que ele disponha de um software antivírus, o qual é ativado por meio do botão Imagem associada para resolução da questão .
Alternativas
Ano: 2004 Banca: CESPE / CEBRASPE Órgão: Polícia Federal Provas: CESPE / CEBRASPE - 2004 - Polícia Federal - Administrador | CESPE / CEBRASPE - 2004 - Polícia Federal - Arquiteto | CESPE / CEBRASPE - 2004 - Polícia Federal - Médico Ortopedista | CESPE / CEBRASPE - 2004 - Polícia Federal - Arquivista | CESPE / CEBRASPE - 2004 - Polícia Federal - Assistente Social | CESPE / CEBRASPE - 2004 - Polícia Federal - Bibliotecário Documentalista | CESPE / CEBRASPE - 2004 - Polícia Federal - Contador | CESPE / CEBRASPE - 2004 - Polícia Federal - Enfermeiro | CESPE / CEBRASPE - 2004 - Polícia Federal - Médico Psiquiatra | CESPE / CEBRASPE - 2004 - Polícia Federal - Médico Veterinário | CESPE / CEBRASPE - 2004 - Polícia Federal - Nutricionista | CESPE / CEBRASPE - 2004 - Polícia Federal - Odontólogo | CESPE / CEBRASPE - 2004 - Polícia Federal - Engenheiro de Aeronaves | CESPE / CEBRASPE - 2004 - Polícia Federal - Engenheiro de Telecomunicações | CESPE / CEBRASPE - 2004 - Polícia Federal - Engenheiro Eletricista | CESPE / CEBRASPE - 2004 - Polícia Federal - Engenheiro Mecânico | CESPE / CEBRASPE - 2004 - Polícia Federal - Psicólogo Clínico | CESPE / CEBRASPE - 2004 - Polícia Federal - Médico Cardiologista | CESPE / CEBRASPE - 2004 - Polícia Federal - Farmacêutico | CESPE / CEBRASPE - 2004 - Polícia Federal - Estatístico | CESPE / CEBRASPE - 2004 - Polícia Federal - Psicólogo Organizacional | CESPE / CEBRASPE - 2004 - Polícia Federal - Técnico de Comunicação Social - Jornalismo | CESPE / CEBRASPE - 2004 - Polícia Federal - Técnico em Assuntos Educacionais - Pedagogia | CESPE / CEBRASPE - 2004 - Polícia Federal - Técnico em Assuntos Educacionais - Sociologia | CESPE / CEBRASPE - 2004 - Polícia Federal - Técnico em Comunicação Social - Relações Públicas | CESPE / CEBRASPE - 2004 - Polícia Federal - Técnico em Assuntos Culturais | CESPE / CEBRASPE - 2004 - Polícia Federal - Técnico em Assuntos Educacionais - Educação Física | CESPE / CEBRASPE - 2004 - Polícia Federal - Técnico em Assuntos Educacionais - Filosofia |
Q2243948 Noções de Informática
Com o intuito de obter informações acerca de drogas apreendidas pelo Departamento de Polícia Federal (DPF) nos últimos anos no Brasil, um policial federal acessou o sítio do DPF — http://www.dpf.gov.br — e, após algumas operações nesse sítio, obteve a página web mostrada na janela do Internet Explorer 6 (IE6) ilustrada acima. Sabendo que a pesquisa na Internet descrita foi realizada a partir de um computador do tipo PC, julgue o item seguinte, tendo como referência a figura ilustrada.
Caso o botão Imagem associada para resolução da questão seja clicado, será ativado o software antivírus de computador previamente configurado no IE6.
Alternativas
Q2243878 Noções de Informática
Atenção! Para responder às questões de Informática, a menos que seja informado o contrário, considerar que os programas mencionados se encontram na versão PortuguêsBR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez.
Considerando-se os termos e os significados relacionados à criptografia, qual das seguintes opções está INCORRETAMENTE associada?
Alternativas
Q2243635 Noções de Informática
No que diz respeito ao programa de correio eletrônico Microsoft Outlook 2016, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup, julgue o item.

A maior vantagem do backup diferencial é o fato de o usuário não precisar de outros backups ao efetuar a restauração dos dados.
Alternativas
Respostas
1621: C
1622: D
1623: E
1624: C
1625: E
1626: A
1627: E
1628: E
1629: D
1630: B
1631: D
1632: A
1633: D
1634: C
1635: E
1636: C
1637: E
1638: E
1639: D
1640: E