Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.236 questões

Q1960561 Noções de Informática
A engenharia social é uma técnica utilizada por criminosos cibernéticos, a qual induz os usuários desavisados a enviar dados confidenciais, podendo assim infectar um computador. Existem vários tipos de ataques de engenharia social, sendo um deles envio de e-mails falsos com links suspeitos. O que um usuário de computador de uma empresa deve fazer quando se deparar com algum e-mail suspeito?
Alternativas
Q1960560 Noções de Informática
Um usuário de computador deve estar muito atento aos ataques cibernéticos, pois dependendo da situação, grandes problemas podem ocorrer caso o usuário esteja desatento ou despreparado. Nesse sentido, como podemos classificar os seguintes termos: worm, botnet, spyware e cavalo de troia?
Alternativas
Q1960172 Noções de Informática

Dado os três conceitos técnicos abaixo, assinale a alternativa que corresponda, respectivamente, a cada um desses conceitos especificamente.


1. Vírus que cria cópias em outras unidades ou nos computadores de uma rede para executar ações maliciosas.


2. Esse malware é como uma porta criada a partir de um programa cuja instalação não foi autorizada pelo usuário, que explora as vulnerabilidades ali existentes e permite que terceiros tenham acesso à máquina.


3. Método que tenta "pescar" vítimas para que cliquem em links ou baixem arquivos com o objetivo de adquirir informações pessoais.

Alternativas
Q1960067 Noções de Informática

Julgue o item que se segue, em relação a vírus e procedimentos de backup.



Um software malicioso tem a capacidade de infectar o computador e executar nele ações que prejudiquem seu funcionamento, como apagar arquivos pessoais ou instalar outros tipos de vírus.

Alternativas
Q1960066 Noções de Informática

Julgue o item que se segue, em relação a vírus e procedimentos de backup.



O backup pode ser utilizado tanto para criar cópias de segurança de arquivos quanto para arquivar documentos que não são necessários no dia a dia do usuário.

Alternativas
Q1958961 Noções de Informática
Julgue o item seguinte, no que diz respeito ao sistema operacional Windows 10, ao Microsoft Excel 2016, a redes de computadores e às noções de vírus, worms e pragas virtuais.

Pharming é o ataque em que são alteradas as informações de endereço armazenadas pelos provedores de serviço de Internet para agilizar a navegação web, com o objetivo de redirecionar o usuário para uma página web falsa. 
Alternativas
Q1958494 Noções de Informática

Com relação aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de programas e aos procedimentos de segurança da informação, julgue o item.


A segurança plena das informações em um computador garante-se pela utilização de softwares proprietários; portanto, o usuário jamais deve instalar softwares gratuitos em seu computador. 

Alternativas
Q1958493 Noções de Informática

Com relação aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de programas e aos procedimentos de segurança da informação, julgue o item.


Um dos cuidados que podem ser tomados para proteger as informações é, ao adquirir um computador pré-instalado, certificar-se de que os programas são originais. 

Alternativas
Q1956552 Noções de Informática
No que diz respeito aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de arquivos e aos aplicativos para segurança da informação, julgue o item.

A maior vantagem de utilizar um firewall no computador é que seu funcionamento não prejudica o desempenho de outros programas; assim, utilizando-se um firewall, a navegação e o acesso a sites jamais ficam lentos. 
Alternativas
Ano: 2022 Banca: Quadrix Órgão: CFFA Prova: Quadrix - 2022 - CFFA - Técnico Administrativo |
Q1955667 Noções de Informática

Acerca dos conceitos de redes de computadores, do programa de navegação Google Chrome, em sua versão mais recente, e dos procedimentos de segurança da informação, julgue o item.


Quando não há controles mínimos de segurança da informação implementados nas organizações, pode ocorrer, sem que elas percebam, vazamento de informação, inclusive pelos seus próprios funcionários. 

Alternativas
Ano: 2022 Banca: Quadrix Órgão: CFFA Prova: Quadrix - 2022 - CFFA - Técnico Administrativo |
Q1955666 Noções de Informática

Acerca dos conceitos de redes de computadores, do programa de navegação Google Chrome, em sua versão mais recente, e dos procedimentos de segurança da informação, julgue o item.


Independentemente do tipo de negócio e do tamanho das organizações, todas elas devem definir a mesma estrutura para proteção da informação, uma vez que a informação é seu ativo mais importante. 

Alternativas
Q1955416 Noções de Informática
No que diz respeito aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de programas e aos procedimentos de segurança da informação, julgue o item.

Mesmo que use o computador de um terceiro para navegar na Internet, o usuário deve permitir que suas senhas sejam memorizadas pelo navegador web, uma vez que esses programas possuem mecanismos totalmente seguros para garantir a segurança das informações. 
Alternativas
Q1955272 Noções de Informática
Um vírus eletrônico é um programa ou fragmento de programa que se instala no computador, sem que o usuário perceba. Em geral, atuam apagando o conteúdo dos discos, misturando Arquivos e enviando e-mails para os contatos do usuário. São condutas para evitar o “contágio” de vírus, EXCETO:
Alternativas
Q1955037 Noções de Informática
Atualmente, cibercriminosos têm utilizado diversas técnicas para obter dados dos usuários com o intuito de obter informações sigilosas. Um dos principais métodos utilizados é o Phishing, que, segundo o relatório do Google, obtém sucesso em 45% dos ataques. Assinale a alternativa correspondente a uma técnica de Phishing.
Alternativas
Q1955030 Noções de Informática
Quando bem configurado, o firewall pessoal pode ser capaz de:
Alternativas
Q1953417 Noções de Informática
Sobre o uso de certificado digital, é correto afirmar que pode ser emitido para: 
Alternativas
Q1953414 Noções de Informática
Assinale a alternativa que apresenta um tipo de malware caracterizado por um programa aparentemente inofensivo, que é instalado no computador, mas que executa, além das funções para as quais foi aparentemente projetado, ações maliciosas sem o conhecimento do usuário.
Alternativas
Q1952768 Noções de Informática
Em relação aos conceitos de segurança da informação, julgue o item.

Sniffing é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de determinada origem quando, na verdade, foi enviado de outra. 
Alternativas
Q1952563 Noções de Informática
A coluna da esquerda apresenta recursos do Windows 10 e a da direita, a função de cada um. Numere a coluna da direita de acordo com a coluna da esquerda.
Imagem associada para resolução da questão

Marque a sequência correta.
Alternativas
Q1951952 Noções de Informática
Quanto aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de arquivos e programas e às características de vírus, julgue o item.

Em uma rede local, um vírus pode prejudicar a conexão com a Internet. 
Alternativas
Respostas
1801: D
1802: A
1803: A
1804: C
1805: C
1806: C
1807: E
1808: C
1809: E
1810: C
1811: E
1812: E
1813: B
1814: B
1815: D
1816: A
1817: E
1818: E
1819: A
1820: C