Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.128 questões

Q2122388 Noções de Informática
Software malicioso (malware) é definido como sendo qualquer tipo de programa de computador projetado para executar funções indesejadas ou prejudiciais em computadores. Considerando os tipos de malwares, representa um programa autocontido que replica e envia cópias de si mesmo para outros computadores, geralmente por uma rede:
Alternativas
Q2122189 Noções de Informática

Conforme o cert.br, alguns cuidados devem ser tomados para reduzir a quantidade de spams recebidos.


Sobre esses cuidados, analise as afirmativas a seguir.


I. Classificar as mensagens indesejadas como spams no correio eletrônico, ajudando a configurar a lista de mensagens e endereços classificados como spams.

II. Desabilitar a abertura de imagens em e-mail HTML.

III. Utilizar a opção de cópia oculta ao invés de cópia simples ao encaminhar e-mail para várias pessoas.


Estão corretas as afirmativas

Alternativas
Q2121329 Noções de Informática
Os firewalls são formados por conjuntos de softwares ou hardwares que filtram o tráfego de dados em uma conexão com a internet, tendo por função proteger não só a integridade dos dados na rede, mas sua confidencialidade. Nesse contexto, três tipos de firewalls são descritos a seguir:
I. É um tipo que controla o acesso à rede analisando os pacotes de saída e de entrada. Na prática, permite que um pacote passe ou seja bloqueado durante o caminho fazendo a comparação com critérios definidos antecipadamente, como endereços IP permitidos, tipo de pacote e número de porta para acesso. II. É um tipo mais seguro, com a função de proteger os recursos de rede de forma eficaz, filtrando as mensagens, mascarando o endereço IP e limitando os tipos de tráfego. Eles fornecem uma análise de segurança completa e com reconhecimento dos protocolos que suportam. III. É um tipo conhecido como inspeção de dados, constituindo uma poderosa arquitetura de firewall que examina os fluxos de tráfego de ponta a ponta na rede. Um firewall de rede deve ser inteligente e rápido para evitar o tráfego não autorizado, analisando os cabeçalhos dos pacotes e inspecionando o estado de cada um.
Os tipos descritos em I, II e III são conhecidos, respectivamente, como firewall de  
Alternativas
Q2121328 Noções de Informática
No contexto da segurança, a física se caracteriza pelo uso de barreiras físicas que se apresentam como um obstáculo à progressão física de um indivíduo, enquanto que a lógica tem por objetivo proteger os dados, programas e sistemas contra tentativas de acessos não autorizados, feitas por usuários ou outros programas. Dois exemplos de segurança física / lógica são, respectivamente,  
Alternativas
Q2120793 Noções de Informática
Um Trojan, também conhecido como Cavalo de Troia, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas.
Um Trojan pode ser obtido das seguintes maneiras, exceto:
Alternativas
Q2120790 Noções de Informática
Conforme o cert.br, analise as afirmativas a seguir sobre backup.
I. O armazenamento local é a forma mais rápida de se fazer um backup. II. Deve-se usar o último backup feito para recuperar um equipamento do zero. III. Não se deve recuperar um backup se houver desconfiança dos dados nele contidos.
Estão corretas as afirmativas
Alternativas
Q2120789 Noções de Informática
Conforme o cert.br, para permitir que possam ser aplicados na internet cuidados similares aos do dia a dia, é necessário que os serviços disponibilizados e as comunicações realizadas pela internet garantam alguns requisitos básicos de segurança, como
Alternativas
Q2120410 Noções de Informática
Atribua (V) verdadeiro ou (F) falso às assertivas e marque a alternativa verdadeira. Conforme os procedimentos em segurança da informação são aperfeiçoados, novos princípios são adicionados ao conceito. Alguns pilares regem as ações de proteção aos dados nas empresas.
( ) Confidencialidade: o conteúdo protegido deve estar disponível somente a pessoas autorizadas.
( ) Disponibilidade: é preciso garantir que os dados estejam acessíveis para uso por tais pessoas, quando for necessário.
( ) Integridade: a informação protegida deve ser íntegra, ou seja, sem sofrer qualquer alteração indevida, não importa por quem e nem em qual etapa, se no processamento, ou no envio. 
Alternativas
Q2120409 Noções de Informática
Segurança da informação é a proteção de dados de propriedade das organizações contra ameaças diversas. Trata-se de um esforço pautado por ações que objetivam mitigar riscos e garantir a continuidade das operações. As opções apresentam algumas ações que garantem a segurança da informação, exceto o que se apresenta na alternativa:
Alternativas
Q2118648 Noções de Informática
A certificação digital possui algumas características, tais como utilizar
Alternativas
Q2118647 Noções de Informática
Assinale a afirmação correta sobre firewall.
Alternativas
Q2118645 Noções de Informática
No contexto da criptografia assimétrica, é correto afirmar que
Alternativas
Q2118644 Noções de Informática
Um sistema de detecção de intrusão (Intrusion Detection System)
Alternativas
Q2118643 Noções de Informática
A respeito do uso do protocolo HTTPS para a comunicação entre navegador e servidor web, pode-se afirmar corretamente que
Alternativas
Q2118266 Noções de Informática
Considere os softwares em sua configuração padrão para responder a questão.
A função _____________________ no serviço de correio eletrônico Gmail, tal como em outros sites da internet, é dificultar o acesso de invasores ao exigir dos usuários, por exemplo, um token de aplicativo gerador de códigos, um código adicional enviado por e-mail ou SMS ou uma informação biométrica, além da senha, no processo de acesso às suas contas.
Assinale a alternativa que preenche corretamente a lacuna do enunciado.
Alternativas
Q2117620 Noções de Informática

Em relação aos conceitos de redes de computadores, ao programa de navegação Mozilla Firefox, em sua versão mais recente, e aos procedimentos de segurança da informação, julgue o item.


A melhor prática para a proteção de senhas em um sistema de informações é o compartilhamento dessas senhas com os colegas de trabalho, para a garantia do acesso em caso de ausência.

Alternativas
Q2117114 Noções de Informática
Com relação a conceitos gerais de informática básica, julgue o item a seguir.
No Painel de Controle do Windows, a opção Backup e Restauração permite recuperar arquivos perdidos ou aqueles contidos em uma cópia de segurança realizada anteriormente.
Alternativas
Ano: 2023 Banca: CESPE / CEBRASPE Órgão: TJ-ES Provas: CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Área Administrativa | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Administração | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Arquitetura | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Arquivologia | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Biblioteconomia | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Comunicação Social | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Contabilidade | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Direito | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Economia | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Enfermagem | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Engenharia Civil | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Engenharia Elétrica | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Engenharia Mecânica | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Estatística | CESPE / CEBRASPE - 2023 - TJ-ES - Anaista Judiciário - Especialidade: Licenciatura em Letras | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Medicina do Trabalho | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Área Judiciária - Especialidade: Direito | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Pedagogia | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Execução Penal | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Comissário de Justiça da Infância e Juventude | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Oficial de Justiça Avaliador | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Psicologia | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Serviço Social | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Taquigrafia | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Contador |
Q2111474 Noções de Informática
No que se refere à segurança da informação, a procedimentos de backup e a cloud storage, julgue o item que se segue.

Na área de segurança da informação, o termo smishing refere-se a vírus especificamente projetados para infectar smartphones com sistema operacional Android ou iOS e, com isso, prejudicar o uso do aparelho e roubar informações do usuário.
Alternativas
Q2111147 Noções de Informática
Malware é um termo genérico para qualquer tipo de software malicioso projetado para prejudicar ou explorar qualquer dispositivo, serviço ou rede programável. Assinale a alternativa correta entre o nome e a definição do tipo de malware:
Alternativas
Q2106486 Noções de Informática
Um usuário de correio eletrônico está incomodado com o recebimento de inúmeras mensagens que não foram solicitadas cujo objetivo, além de fazer propaganda de produtos e serviços, também é o de aplicar golpes, disseminar boatos e espalhar softwares maliciosos. Pretendendo minimizar o problema, esse usuário poderá ativar um recurso de seu programa de correio eletrônico denominado filtro de combate a
Alternativas
Respostas
1821: D
1822: D
1823: D
1824: B
1825: D
1826: B
1827: C
1828: D
1829: C
1830: A
1831: B
1832: A
1833: E
1834: B
1835: D
1836: E
1837: C
1838: E
1839: A
1840: D