Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.123 questões

Q2145115 Noções de Informática
Você nunca tinha feito um backup anteriormente e em um determinado dia você copia o conteúdo de todo o drive de uma estação de trabalho para a nuvem e o processo marca os arquivos que passaram pelo backup. Nesse caso foi realizado um backup do tipo: 
Alternativas
Q2145114 Noções de Informática
No Windows existe um recurso onde apenas os módulos mais básicos são carregados para permitir ao usuário tentar recuperar o sistema operacional de algum possível erro ou configuração que previna a inicialização normal do sistema. Esse recurso é conhecido como:
Alternativas
Q2144950 Noções de Informática
Na tecnologia da informação existem defesas contra malwares e botnets. O tipo de defesa que bloqueia um endereço específico de IP sempre que uma anomalia no fluxo do tráfego for detectada é:
Alternativas
Q2144392 Noções de Informática

No que se refere aos conceitos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais atual, e aos procedimentos de backup, julgue o item.


Uma forma de se garantir o aumento da segurança em caso de falhas de hardware consiste na realização do backup em nuvem, o qual armazena os dados em servidores remotos.

Alternativas
Q2144387 Noções de Informática

Com relação aos tipos de computadores, ao Microsoft Word 2013 e ao sistema operacional Windows 10, julgue o item.


O Windows Defender antivírus está disponível apenas na edição Windows 10 Home; as edições Windows 10 Pro e Enterprise não foram contempladas com esse antivírus de alta capacidade.

Alternativas
Q2144187 Noções de Informática

Acerca do programa de correio eletrônico Microsoft Outlook, versão web, dos conceitos de organização e de gerenciamento de programas, bem como das noções de vírus, de worms e de pragas virtuais, julgue o item.


Os worms são programas que infectam apenas arquivos executáveis no computador.

Alternativas
Q2144186 Noções de Informática

Acerca do programa de correio eletrônico Microsoft Outlook, versão web, dos conceitos de organização e de gerenciamento de programas, bem como das noções de vírus, de worms e de pragas virtuais, julgue o item.


O phishing é uma técnica de engenharia social em que os criminosos se passam por empresas ou por pessoas confiáveis para a obtenção de informações pessoais ou financeiras das vítimas.

Alternativas
Q2144185 Noções de Informática

Acerca do programa de correio eletrônico Microsoft Outlook, versão web, dos conceitos de organização e de gerenciamento de programas, bem como das noções de vírus, de worms e de pragas virtuais, julgue o item.


O programa antivírus do Windows 10, o Windows Defender, usa o aprendizado de máquina e a análise de comportamento para proteger os dispositivos contra as ameaças sofisticadas emergentes.

Alternativas
Q2143681 Noções de Informática
Um vírus de computador é um software malicioso, também conhecido por malware e, tal como um vírus biológico, o software infecta o sistema operacional podendo se espalhar e comprometer o computador de diversas formas, dependendo do tipo de vírus. O malware que pode bloquear um dispositivo ou criptografar seus conteúdos para extorquir dinheiro de seu proprietário em troca de os operadores prometerem (sem qualquer garantia) restaurar o acesso às máquinas afetadas ou aos dados é conhecido por  
Alternativas
Q2143680 Noções de Informática
Os malwares dividem-se em categorias de acordo com os seus propósitos e, entre elas, existe uma que monitora as páginas visitadas e os hábitos de navegação. Assim, essas informações podem ser coletadas e enviadas para o seu “mestre” remoto. Essa categoria de malware é denominada
Alternativas
Q2143673 Noções de Informática
Qual equipamento é utilizado para filtrar o tráfego de uma rede de computadores?  
Alternativas
Q2135211 Noções de Informática
Qual é o tipo de fraude de internet por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário pela utilização combinada de meios técnicos e engenharia social, via mensagens eletrônicas?
Alternativas
Q2134726 Noções de Informática

No que se refere ao programa de navegação Mozilla Firefox, em sua versão mais recente, ao programa de correio eletrônico Microsoft Outlook e às noções de vírus de computador, julgue o item.


Os vírus de computador não possuem capacidade para tornar o sistema operacional inoperante. 

Alternativas
Q2134725 Noções de Informática

No que se refere ao programa de navegação Mozilla Firefox, em sua versão mais recente, ao programa de correio eletrônico Microsoft Outlook e às noções de vírus de computador, julgue o item.


Um vírus de computador somente poderá infectar outro computador através de uma rede.

Alternativas
Q2134136 Noções de Informática
No contexto da segurança da informação, considere as seguintes as medidas de segurança da informação:
(I) Processo que obriga a prova de identidade daqueles que desejam acessar determinados tipos de dados, tal como pelo uso de biometria ou senha.
(II) Mecanismo que monitora o tráfego de rede e, conforme algumas regras de segurança, pode bloquear tráfegos suspeitos quanto à segurança, bem como impedir que alguns endereços Internet Protocol (IP) acessem um aplicativo.
(III) Processo que converte a informação para um formato distinto, de modo que somente aqueles que possuem uma chave específica possam acessar o conteúdo original da informação.
As medidas de segurança I, II e III mencionadas são conhecidas, respectivamente, como
Alternativas
Q2131196 Noções de Informática
Assinale a opção que corresponde ao tipo de fraude em que, por meio de um link recebido por email, um usuário acessa uma página falsa na Internet, sem saber da sua falsidade, e nela digita informações pessoais como senhas ou dados de cartão de crédito.
Alternativas
Q2131193 Noções de Informática
Assinale a opção que indica um programa que, se existente no computador, poderá protegê-lo de um arquivo malicioso baixado da Internet. 
Alternativas
Q2129768 Noções de Informática
Considere as seguintes características aplicáveis a malwares:
I - Projetado especificamente para apresentar propagandas, ele pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro, e para fins maliciosos, quando as propagandas apresentadas são redirecionadas sem conhecimento do usuário.
II - Capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador, a sua ativação, em muitos casos, está condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking, por exemplo.
III - Tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente utilizando criptografia, ele exige pagamento de resgate para restabelecer o acesso ao usuário, em geral por meio de bitcoins.
As afirmativas apresentam características, de cima para baixo, correspondentes a
Alternativas
Q2129600 Noções de Informática
Uma senha considerada forte é uma senha que:
Alternativas
Q2129596 Noções de Informática
A respeito das boas práticas ao criar senhas de acesso a sites da internet, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:
( ) Ao criar uma senha na internet, não é recomendado utilizar dados pessoais, como nome e sobrenome. ( ) Utilizar senhas com números sequenciais do teclado, como 123456, facilita a identificação da senha por terceiros. ( ) A variação entre números, letras maiúsculas e minúsculas e caracteres especiais não aumenta a segurança da senha.
Alternativas
Respostas
1781: D
1782: B
1783: D
1784: C
1785: E
1786: E
1787: C
1788: C
1789: C
1790: A
1791: B
1792: A
1793: E
1794: E
1795: C
1796: D
1797: B
1798: C
1799: A
1800: A