Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.128 questões

Q2057300 Noções de Informática
“Mecanismo responsável pela escrita de mensagens em forma de códigos (enigmas, cifras), de maneira a torná-las ininteligíveis caso sejam interceptadas por um terceiro não autorizado. Busca, sobretudo, garantir privacidade e confiabilidade dos dados e autenticidade do emissor da mensagem, muito embora não possa garantir que isso realmente acontecerá”.
O conceito acima se refere a:
Alternativas
Q2057050 Noções de Informática
Analise as afirmativas a seguir sobre os golpes na internet, conforme o cert.br.
I. O furto de identidade é o ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas. II. Pharming é um tipo de fraude no qual um golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício. III. Phishing é o tipo de fraude por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
Estão corretas as afirmativas
Alternativas
Q2057049 Noções de Informática
Sobre o Malware Worm, pode-se dizer que é um programa
Alternativas
Q2056493 Noções de Informática
Autorizar um usuário é conceder ou negar acesso ao sistema, utilizando controles de acesso no intuito de criar perfis de acesso. Com esses perfis é possível definir que tarefa será realizada por determinada pessoa. Autenticar é a comprovação de que uma pessoa que está acessando o sistema é quem ela diz ser. Ela é importante, pois limita o controle de acesso e autoriza somente a determinadas pessoas o acesso a uma informação.
As alternativas apresentam opções de autenticação de usuários, exceto qual? 
Alternativas
Q2056189 Noções de Informática
Um técnico precisa fazer o backup de um arquivo que tem 5 GB de tamanho em um único dispositivo. Ele só não poderá utilizar um: 
Alternativas
Q2056187 Noções de Informática
É uma ação viável e correta para ajudar a manter a segurança das informações nos computadores:
Alternativas
Q2056148 Noções de Informática
Conforme o , é necessário tomar alguns cuidados na internet similares aos que se toma no dia a dia.
A esse respeito, são requisitos básicos garantidos pelos serviços disponibilizados e pelas comunicações realizadas pela internet, além da identificação e autenticação,
Alternativas
Q2056140 Noções de Informática
Sabe-se que grande parte dos computadores hoje em dia fica conectada à internet por todo tempo em que estes estão ligados e, por esse motivo, fica vulnerável a vários golpes.
São golpes aos quais estão sujeitos os computadores ao serem conectados à internet, exceto:
Alternativas
Q2056039 Noções de Informática
Analise as afirmativas a seguir, conforme o cert.br, sobre os cuidados que se deve ter ao manipular arquivos recebidos via e-mail.
I. Deve-se desabilitar no programa leitor de e-mails, a autoexecução de arquivos anexados. II. Duvidar de mensagens recebidas, a não ser que o endereço seja conhecido e registrado em seu catálogo de endereços. III. Deve-se ter cautela ao clicar em links, independentemente da maneira como foram recebidos.
Está(ão) correta(s) a(s) afirmativa(s)
Alternativas
Q2055581 Noções de Informática
De acordo com a Cartilha de Segurança para Internet, sobre como ocorre a instalação dos códigos maliciosos, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:
(1) Vírus. (2) Worm. (3) Backdoor.
(  ) Execução de um arquivo infectado. (  ) Execução explícita do código malicioso. (  ) Via execução de outro código malicioso.
Alternativas
Q2055533 Noções de Informática
Em informática, assinale a alternativa que indica corretamente a definição de cópia de segurança (backup) .
Alternativas
Q2055532 Noções de Informática
Em informática, um vírus de computador é um software malicioso que é desenvolvido por programadores geralmente inescrupulosos. Assinale a alternativa que indica corretamente a forma mais comum de contaminação através da ação do usuário:
Alternativas
Q2054083 Noções de Informática

No que diz respeito ao programa de navegação Google Chrome, em sua versão mais recente, aos conceitos de organização e de gerenciamento de arquivos e programas e aos procedimentos de segurança da informação, julgue o item.


Um procedimento de segurança que o usuário pode adotar caso utilize um programa de correio eletrônico é configurá-lo para nunca abrir anexos automaticamente.

Alternativas
Q2054082 Noções de Informática

No que diz respeito ao programa de navegação Google Chrome, em sua versão mais recente, aos conceitos de organização e de gerenciamento de arquivos e programas e aos procedimentos de segurança da informação, julgue o item.


Todos os procedimentos de segurança da informação estão relacionados somente aos softwares instalados no computador, já que cuidados físicos (hardware) não são considerados para fins de segurança da informação.

Alternativas
Q2053932 Noções de Informática
Em relação a solução de firewall, é CORRETO afirmar que: 
Alternativas
Q2052906 Noções de Informática
Assinale a opção que indica uma solução de segurança de uma rede de computadores.
Alternativas
Q2052467 Noções de Informática
Sobre métodos de criptografia simétrica e assimétrica, analise as seguintes sentenças.
I - A criptografia de chave simétrica, quando comparada com a de chaves assimétricas, é a mais indicada para garantir a confidencialidade de grandes volumes de dados, pois seu processamento é mais rápido. Entretanto, a criptografia de chaves assimétricas dispensa a necessidade de um canal de comunicação seguro para o compartilhamento de chaves.
II - O ideal é o uso combinado de ambos métodos de criptografia, no qual a criptografia de chave simétrica é usada para a codificação da informação e a criptografia de chaves assimétricas é utilizada para o compartilhamento da chave secreta, como ocorre nos protocolos TSL (ou SSL) e PGP.
É correto afirmar que
Alternativas
Q2052466 Noções de Informática
Em janeiro de 2021, foi descoberto um vazamento de dados de milhões de brasileiros. Leia trecho da reportagem a seguir:
Exclusivo: vazamento que expôs 220 milhões de brasileiros é pior do que se pensava
Vazamento inclui CPF, foto de rosto, endereço, telefone, e-mail, score de crédito, salário e mais; Serasa nega ser fonte dos dados. Por Felipe Ventura
22/01/2021 às 14:10
Esta semana, surgiu a notícia de um vazamento enorme que expôs o CPF de mais de 220 milhões de brasileiros. O Tecnoblog descobriu que o caso é mais grave: esse conjunto de dados pessoais, oferecido de graça em um fórum de internet, está associado a uma base ainda maior que inclui foto de rosto, endereço, telefone, e-mail, score de crédito, salário, renda e muito mais. O arquivo parece estar associado à Serasa Experian, mas a empresa nega ser a fonte.
Disponível em: <https://tecnoblog.net/noticias/2021/01/22/exclusi- vo-vazamento-que-expos-220-milhoes-de-brasileiros-e-pior-do-que-se-pensava/>.

A partir desse tipo de ocorrência, os hackers podem efetuar com mais facilidade os seguintes golpes na Internet, EXCETO
Alternativas
Q2051697 Noções de Informática
Assinale a alternativa que se refere a uma boa prática de criação de senha de acesso segura em um sistema que aceita todos os caracteres digitáveis como possibilidade de senha que podem ter qualquer quantidade de caracteres e que seja sensível à caixa do caractere digitado, ou seja, diferencia letras maiúsculas de letras minúsculas: 
Alternativas
Ano: 2022 Banca: FCM Órgão: FAMES Prova: FCM - 2022 - FAMES - Assistente em Administração |
Q2051619 Noções de Informática
O que representa o pequeno cadeado que aparece, na maioria das vezes, ao lado esquerdo da barra de endereços dos navegadores?
Alternativas
Respostas
1921: B
1922: B
1923: A
1924: B
1925: D
1926: B
1927: D
1928: A
1929: B
1930: A
1931: D
1932: B
1933: C
1934: E
1935: A
1936: E
1937: B
1938: D
1939: C
1940: B