Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.128 questões

Q2062800 Noções de Informática
Em segurança da informação, um IDS pode ser
Alternativas
Q2062530 Noções de Informática
Avalie se são verdadeiras (V) ou falsas (F) as afirmativas a seguir sobre a segurança da informação:
I O firewall normalmente protege a rede interna tanto de ataques externos quanto de ataques internos. II A utilização de um firewall isoladamente não garante segurança. III O firewall normalmente nega o acesso de usuários não autorizados a um determinado host ou arquivo.
As afirmativas I, II e III são, respectivamente:
Alternativas
Ano: 2023 Banca: CESPE / CEBRASPE Órgão: POLC-AL Provas: CESPE / CEBRASPE - 2023 - PO-AL - Papiloscopista | CESPE / CEBRASPE - 2023 - PO-AL - Perito Criminal - Especialidade: Análise de Sistemas/Ciências da Computação/Informática/Tecnologia de Processamento de Dados/Sistemas de Informação/Engenharia da Computação/Engenharia de Software | CESPE / CEBRASPE - 2023 - PO-AL - Perito Médico-Legista | CESPE / CEBRASPE - 2023 - PO-AL - Perito Criminal - Especialidade: Fonoaudiologia | CESPE / CEBRASPE - 2023 - PO-AL - Perito Criminal - Especialidade: Direito | CESPE / CEBRASPE - 2023 - PO-AL - Perito Odontolegista | CESPE / CEBRASPE - 2023 - PO-AL - Perito Criminal - Especialidade: Farmácia | CESPE / CEBRASPE - 2023 - PO-AL - Perito Criminal - Especialidade: Geologia / Mineralogia / Engenharia Agronômica / Engenharia de Agrimensura / Engenharia Florestal | CESPE / CEBRASPE - 2023 - PO-AL - Perito Criminal - Especialidade: Física | CESPE / CEBRASPE - 2023 - PO-AL - Perito Criminal - Especialidade: Biomedicina/Ciências Biológicas | CESPE / CEBRASPE - 2023 - PO-AL - Perito Criminal - Especialidade: Engenharia Civil | CESPE / CEBRASPE - 2023 - PO-AL - Perito Criminal - Especialidade: Engenharia Elétrica / Engenharia Eletrônica / Engenharia de Redes de Comunicação /Engenharia de Redes de Telecomunicação | CESPE / CEBRASPE - 2023 - PO-AL - Perito Criminal - Especialidade: Engenharia Mecânica / Mecatrônica | CESPE / CEBRASPE - 2023 - PO-AL - Perito Criminal - Especialidade: Engenharia Química / Bioquímica / Química / Química Industrial | CESPE / CEBRASPE - 2023 - PO-AL - Perito Criminal - Especialidade: Ciências Contábeis/Ciências Econômicas/Administração de Empresas |
Q2061871 Noções de Informática

No que se refere a sistemas operacionais, pacotes office, navegadores e redes de computadores, julgue o item que se segue.

Um antivírus, quando bem configurado, permite, entre outras ações: bloquear o envio para terceiros de informações coletadas por invasores e malwares; bloquear as tentativas de invasão e de exploração de vulnerabilidades do computador; e identificar as origens dessas tentativas, evitando que o malware seja capaz de se propagar na rede. 

Alternativas
Ano: 2023 Banca: MS CONCURSOS Órgão: Prefeitura de Patrocínio - MG Provas: MS CONCURSOS - 2023 - Prefeitura de Patrocínio - MG - Advogado | MS CONCURSOS - 2023 - Prefeitura de Patrocínio - MG - Professor P2 (Geografia) | MS CONCURSOS - 2023 - Prefeitura de Patrocínio - MG - Médico Especialista (Cardiologista) | MS CONCURSOS - 2023 - Prefeitura de Patrocínio - MG - Médico Especialista (Gastroenterologista) | MS CONCURSOS - 2023 - Prefeitura de Patrocínio - MG - Médico Especialista (Proctologista) | MS CONCURSOS - 2023 - Prefeitura de Patrocínio - MG - Professor P2 (Educação Física) | MS CONCURSOS - 2023 - Prefeitura de Patrocínio - MG - Professor P2 (Artes) | MS CONCURSOS - 2023 - Prefeitura de Patrocínio - MG - Professor P2 (Ciências) | MS CONCURSOS - 2023 - Prefeitura de Patrocínio - MG - Professor P2 (Inglês) | MS CONCURSOS - 2023 - Prefeitura de Patrocínio - MG - Professor P2 (Matemática) | MS CONCURSOS - 2023 - Prefeitura de Patrocínio - MG - Fiscal Tributário | MS CONCURSOS - 2023 - Prefeitura de Patrocínio - MG - Médico Especialista (Nefrologista) | MS CONCURSOS - 2023 - Prefeitura de Patrocínio - MG - Médico Especialista (Pneumologista) | MS CONCURSOS - 2023 - Prefeitura de Patrocínio - MG - Médico Especialista (Medicina do Trabalho) | MS CONCURSOS - 2023 - Prefeitura de Patrocínio - MG - Médico Especialista (Infectologista) | MS CONCURSOS - 2023 - Prefeitura de Patrocínio - MG - Médico Especialista (Urologista) | MS CONCURSOS - 2023 - Prefeitura de Patrocínio - MG - Médico Especialista (Cirurgia Geral) | MS CONCURSOS - 2023 - Prefeitura de Patrocínio - MG - Assistente Social | MS CONCURSOS - 2023 - Prefeitura de Patrocínio - MG - Engenheiro de Segurança do Trabalho | MS CONCURSOS - 2023 - Prefeitura de Patrocínio - MG - Enfermeiro | MS CONCURSOS - 2023 - Prefeitura de Patrocínio - MG - Farmacêutico | MS CONCURSOS - 2023 - Prefeitura de Patrocínio - MG - Pedagogo Supervisor | MS CONCURSOS - 2023 - Prefeitura de Patrocínio - MG - Engenheiro Florestal | MS CONCURSOS - 2023 - Prefeitura de Patrocínio - MG - Biólogo | MS CONCURSOS - 2023 - Prefeitura de Patrocínio - MG - Engenheiro Civil | MS CONCURSOS - 2023 - Prefeitura de Patrocínio - MG - Secretário Escolar | MS CONCURSOS - 2023 - Prefeitura de Patrocínio - MG - Terapeuta Ocupacional | MS CONCURSOS - 2023 - Prefeitura de Patrocínio - MG - Nutricionista | MS CONCURSOS - 2023 - Prefeitura de Patrocínio - MG - Médico Especialista (Psiquiatra) | MS CONCURSOS - 2023 - Prefeitura de Patrocínio - MG - Médico Especialista (Geriatra) | MS CONCURSOS - 2023 - Prefeitura de Patrocínio - MG - Médico Especialista (Ginecologista) | MS CONCURSOS - 2023 - Prefeitura de Patrocínio - MG - Médico Especialista (Otorrinolaringologista) | MS CONCURSOS - 2023 - Prefeitura de Patrocínio - MG - Médico Especialista (Pediatra) | MS CONCURSOS - 2023 - Prefeitura de Patrocínio - MG - Fonoaudiólogo | MS CONCURSOS - 2023 - Prefeitura de Patrocínio - MG - Médico Veterinário | MS CONCURSOS - 2023 - Prefeitura de Patrocínio - MG - Pedagogo | MS CONCURSOS - 2023 - Prefeitura de Patrocínio - MG - Psicólogo | MS CONCURSOS - 2023 - Prefeitura de Patrocínio - MG - Engenheiro Ambiental | MS CONCURSOS - 2023 - Prefeitura de Patrocínio - MG - Engenheiro Agrônomo | MS CONCURSOS - 2023 - Prefeitura de Patrocínio - MG - Arquiteto | MS CONCURSOS - 2023 - Prefeitura de Patrocínio - MG - Bibliotecário | MS CONCURSOS - 2023 - Prefeitura de Patrocínio - MG - Geólogo | MS CONCURSOS - 2023 - Prefeitura de Patrocínio - MG - Odontólogo |
Q2061517 Noções de Informática
De acordo com o Princípio da Disponibilidade, a informação estará disponível sempre que for preciso. Esse aspecto é de suma importância, principalmente, para sistemas que não podem ter falhas na disponibilidade, pois essas falhas comprometem o serviço. Assinale a alternativa que não garante o Princípio da Disponibilidade: 
Alternativas
Q2061424 Noções de Informática
Sobre os antivírus, analise as assertivas e assinale a alternativa que aponta a(s) correta(s).
I. É um dispositivo de segurança de rede que monitora o tráfego de rede de entrada e saída e permite ou bloqueia o tráfego dependendo das regras de segurança.
II. Pode armazenar dados em cache, os carregamentos das páginas podem ser feitos de forma mais rápida e segura. Funciona como um filtro entre a Internet e o navegador.
III. Software que detecta, impede e atua na remoção de programas maliciosos. São programas usados para proteger os computadores e outros aparelhos. 
Alternativas
Q2061423 Noções de Informática
Assinale a alternativa que apresenta um tipo de malware que parece ser um programa inofensivo, porém, quando ativado, realiza a abertura de backdoors.
Alternativas
Q2061313 Noções de Informática
Leia as afirmativas a seguir:
I. Alterar as senhas pessoais e profissionais periodicamente é uma forma de reduzir o risco de que outras pessoas descubram dados confidenciais no computador ou na Internet.
II. Manter ativos e atualizados os antivírus nos aparelhos que acessam a Internet é uma medida preventiva de segurança na Rede mundial de computadores.
Marque a alternativa CORRETA: 
Alternativas
Q2061307 Noções de Informática
Leia as afirmativas a seguir:
I. O Microsoft Word 2016 permite adicionar ou remover colunas em um documento. Assim, o usuário pode dividir o texto em duas ou mais colunas, além de escolher a largura e o espaçamento das colunas ou usar formatos predefinidos.
II. A segurança na Internet compreende o conjunto de medidas que se deve adotar para expor as informações pessoais e os dados sigilosos a todo e qualquer usuário da Rede mundial de computadores.
Marque a alternativa CORRETA:
Alternativas
Q2061299 Noções de Informática
Leia as afirmativas a seguir:
I. Uma importante regra de segurança na Internet é sempre clicar em links ou anexos enviados para o e-mail por endereços virtuais desconhecidos. Essas mensagens podem ser vetores de ameaças virtuais, como vírus ou um cavalo de troia, os quais são impedidos ao clicar nos mesmos.
II. O usuário do Microsoft Excel 2016 pode utilizar a ferramenta de formatação condicional para identificar tendências e padrões nos dados de uma planilha. A formatação condicional permite utilizar barras, cores e ícones para realçar visualmente os valores importantes de uma série de dados.
Marque a alternativa CORRETA
Alternativas
Q2061162 Noções de Informática

Julgue o item, relativos aos conceitos utilizados em redes de computadores, aos conceitos de organização e de gerenciamento de arquivos e aos procedimentos de segurança da informação.


Não há qualquer restrição quanto à utilização de programas “piratas” pelos usuários de computador, uma vez que tais programas não afetam a segurança da informação. A única questão que deve ser levada em consideração é a de que esse tipo de ação é ilegal.

Alternativas
Q2061161 Noções de Informática

Julgue o item, relativos aos conceitos utilizados em redes de computadores, aos conceitos de organização e de gerenciamento de arquivos e aos procedimentos de segurança da informação.


O termo de compromisso é um dos instrumentos utilizados pelas organizações no intuito de registrar as responsabilidades de seus colaboradores em relação à informação.

Alternativas
Q2060712 Noções de Informática
Em conformidade com a Cartilha de Segurança para Internet, os códigos maliciosos (malware) podem infectar ou comprometer um computador, pela:
I. Ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos. II. Autoexecução de mídias removíveis infectadas. III. Exploração de vulnerabilidades existentes nos programas instalados.
Está(ão) CORRETO(S):
Alternativas
Q2060007 Noções de Informática
Sobre criptografia simétrica e assimétrica, considere as afirmações a seguir:
I- Na criptografia simétrica, a mesma chave é usada para criptografar e descriptografar. II- Na criptografia assimétrica, há chaves diferentes para criptografar e descriptografar. III- Algoritmos como DES, 3DES, AES e RC4 são de criptografia simétrica.
Está CORRETO o que se afirma em
Alternativas
Q2059046 Noções de Informática

Os serviços de segurança de uma empresa são implementados por mecanismos de segurança e visam a satisfazer os requisitos da política de segurança dessa empresa. Para aprimorar o serviço de segurança que controla o acesso aos sistemas de informação, o controle de autenticação em uma etapa de verificação está sendo substituído pelo controle de autenticação em mais de uma etapa de verificação.

Esse controle em mais de uma etapa de verificação é conhecido como autenticação 

Alternativas
Q2058824 Noções de Informática
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e, em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão, conforme exposto anteriormente.
Em conformidade com a Cartilha de Segurança para Internet, sobre a falsificação de e-mails, analisar a sentença abaixo:
Falsificação de e-mail é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra (1ª parte). Ataques desse tipo são bastante usados para propagação de códigos maliciosos, envio de spam e em golpes de phishing (2ª parte).
A sentença está:
Alternativas
Q2058191 Noções de Informática
Sobre segurança na internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:
____________ é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas.
Alternativas
Q2057476 Noções de Informática
“Programas que infectam arquivos para serem iniciados junto com eles e causar danos ao sistema, principalmente nos arquivos de inicialização. Eles não rodam sozinhos, pois precisam de um hospedeiro para executar as ações para as qua foram programados”.
O conceito acima se refere a:
Alternativas
Q2057473 Noções de Informática
Leia o Texto e complete a lacuna. 
“O sistema (ou o site, ou o computador) deve ser o que diz. Não se pode inserir cartão de crédito em qualquer site; só o faremos depois de nos certificarmos da(o) _______________ dele.”
Assinale a alternativa CORRETA: 
Alternativas
Q2057367 Noções de Informática
Qual dos princípios básicos da segurança da informação garante que a informação estará acessível apenas para pessoas autorizadas? 
Alternativas
Q2057303 Noções de Informática
LOGIN é: 
Alternativas
Respostas
1901: C
1902: D
1903: E
1904: D
1905: C
1906: B
1907: A
1908: B
1909: C
1910: E
1911: C
1912: E
1913: D
1914: E
1915: A
1916: B
1917: D
1918: D
1919: B
1920: B