Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.545 questões

Q1944552 Noções de Informática
O “Rootkit” é um:  
Alternativas
Q1944551 Noções de Informática

Analise o texto abaixo.


“Redireciona o usuário por meio do envenenamento do DNS, o qual passa a traduzir endereços URL para IP fraudulento. O usuário digita o endereço correto na barra de endereços, mas é redirecionado para um endereço falso, geralmente um site que está armazenado no computador do atacante, para onde os dados digitados pelo usuário serão enviados.”


Ele se refere ao golpe denominado:

Alternativas
Q1944550 Noções de Informática
Sobre o Princípio da Integridade, é correto afirmar que:  
Alternativas
Ano: 2022 Banca: IBADE Órgão: CRC-RO Prova: IBADE - 2022 - CRC-RO - Contador |
Q1944497 Noções de Informática
São exemplos de ferramentas que garantem o princípio da disponibilidade: 
Alternativas
Ano: 2022 Banca: IBADE Órgão: CRC-RO Prova: IBADE - 2022 - CRC-RO - Contador |
Q1944491 Noções de Informática

O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet. Ele é adequado para:


I – impedir que uma máquina seja invadida;

II – a proteção contra programas baixados pelo usuário;

III – o bloqueio do envio de dados provenientes da máquina que não estejam especificados nas configurações;

IV - não impedir que o usuário crie exceções errôneas que podem colocar o computador em risco.


Estão corretas:

Alternativas
Q1944385 Noções de Informática
Para não perder dados importantes do computador é recomendado realizar um procedimento de cópia de segurança. Qual dentre as afirmativas, NÃO representa uma boa prática para realização de cópia de segurança?
Alternativas
Q1943639 Noções de Informática
O programa que consegue se propagar automaticamente pelas redes de computadores, explorando vulnerabilidades nos programas instalados, denomina-se
Alternativas
Ano: 2022 Banca: IBFC Órgão: MGS Prova: IBFC - 2022 - MGS - Técnico em Informática |
Q1943070 Noções de Informática
Os softwares que compõem a segurança da informação servem para filtrar os conteúdos e identificar possíveis ameaças à segurança. Analise abaixo os principais tipos de softwares e/ou hardwares de segurança da informação e assinale a alternativa correta.

I. Firewall.
II. Antispywares.
III. Antimalwares.
Alternativas
Q1941806 Noções de Informática
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.  

Acerca dos conceitos de redes de computadores, dos sítios de busca e pesquisa na Internet e dos procedimentos de segurança da informação, julgue o item.


Em equipamentos compartilhados, o usuário, ao sair de uma conta, deve clicar logout, pois o simples fato de clicar o botão fechar,Imagem associada para resolução da questão não impede que outros usuários tenham acesso às suas informações. 

Alternativas
Q1941805 Noções de Informática
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.  

Acerca dos conceitos de redes de computadores, dos sítios de busca e pesquisa na Internet e dos procedimentos de segurança da informação, julgue o item.


O usuário, sempre que possível, deve usar conexões seguras, até mesmo em redes sem fio (Wi-Fi); tal ação visa proteger seus dados para que eles não sejam interceptados ao trafegarem nas redes.  

Alternativas
Q1941656 Noções de Informática

Com relação ao programa de correio eletrônico Microsoft Outlook 2016, aos procedimentos de segurança da informação e aos procedimentos de backup, julgue o item.


Arquivos criptografados não podem ser incluídos no backup, pois os programas de backup os consideram como vírus.

Alternativas
Q1941655 Noções de Informática

Com relação ao programa de correio eletrônico Microsoft Outlook 2016, aos procedimentos de segurança da informação e aos procedimentos de backup, julgue o item.


O backup é um dos procedimentos que o usuário, por meio de software, pode programar para ser executado em dias e horários específicos. 

Alternativas
Q1941654 Noções de Informática

Com relação ao programa de correio eletrônico Microsoft Outlook 2016, aos procedimentos de segurança da informação e aos procedimentos de backup, julgue o item.


Ao se realizar a instalação de um aplicativo no computador, é importante que o usuário forneça todas as permissões solicitadas pelo aplicativo, pois essa medida visa criar uma espécie de rede de proteção para o computador do usuário. 

Alternativas
Q1941653 Noções de Informática

Com relação ao programa de correio eletrônico Microsoft Outlook 2016, aos procedimentos de segurança da informação e aos procedimentos de backup, julgue o item.


Uma das desvantagens da criptografia, enquanto mecanismo de segurança, é que ela não permite ao usuário ativar as configurações de criptografia em seus discos e mídias, como, por exemplo, pen drives e discos externos.

Alternativas
Q1941652 Noções de Informática

Com relação ao programa de correio eletrônico Microsoft Outlook 2016, aos procedimentos de segurança da informação e aos procedimentos de backup, julgue o item.


Uma mensagem excluída da caixa de entrada do Outlook 2016 jamais poderá ser recuperada. 

Alternativas
Ano: 2022 Banca: Quadrix Órgão: CREMERO Prova: Quadrix - 2022 - CREMERO - Controle Interno |
Q1941526 Noções de Informática
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 

Quanto ao programa de correio eletrônico Microsoft Outlook 2016, aos conceitos de organização e de gerenciamento de arquivos e pastas e aos procedimentos de segurança da informação, julgue o item.


A realização constante de limpeza do histórico de navegação de um usuário ajuda a proteger os seus dados, no sentido de que eles não sejam coletados por programas maliciosos. 

Alternativas
Ano: 2022 Banca: Quadrix Órgão: CREMERO Prova: Quadrix - 2022 - CREMERO - Controle Interno |
Q1941525 Noções de Informática
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 

Quanto ao programa de correio eletrônico Microsoft Outlook 2016, aos conceitos de organização e de gerenciamento de arquivos e pastas e aos procedimentos de segurança da informação, julgue o item.


Uma forma de que o usuário dispõe para melhorar a proteção de seus dados é realizar a instalação de aplicativos, em seu computador, somente de fontes e lojas oficiais, e não de sites intermediários disponibilizados na Internet. 

Alternativas
Q1941156 Noções de Informática
Com relação aos vírus de computador, assinale a alternativa correta. 
Alternativas
Q1941066 Noções de Informática
Julgue o item, relativos aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de arquivos e às noções de vírus, worms e pragas virtuais. 

Os códigos maliciosos não afetam nem a segurança das redes de computadores nem a segurança dos seus dispositivos, pois são destinados a infectar somente computadores. 
Alternativas
Q1941065 Noções de Informática
Julgue o item, relativos aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de arquivos e às noções de vírus, worms e pragas virtuais. 

O programa malicioso que combina as características do Cavalo de Troia e do backdoor recebe o nome de RAT
Alternativas
Respostas
2441: C
2442: E
2443: D
2444: A
2445: D
2446: B
2447: A
2448: D
2449: C
2450: C
2451: E
2452: C
2453: E
2454: E
2455: E
2456: C
2457: C
2458: E
2459: E
2460: C