Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.545 questões

Q1941062 Noções de Informática
Julgue o item, relativos aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de arquivos e às noções de vírus, worms e pragas virtuais. 

Para configurar uma rede sem fio (Wi-Fi) e permitir que um computador tenha acesso a ela, é imprescindível a utilização de um equipamento conhecido como access point. 
Alternativas
Q1940449 Noções de Informática
Com relação aos riscos causados pelo acesso à internet, assinale a alternativa incorreta.
Alternativas
Q1940309 Noções de Informática
Um sistema antivírus pode funcionar como um IDS (Intruder Detection System), identificando desvios de comportamento no sistema computacional para gerar alertas de atividade maliciosa. Quando isso ocorre, o antivírus está atuando
Alternativas
Q1940307 Noções de Informática
Considerando as técnicas de criptografia, assinale a opção que apresenta mecanismo que garante a identidade do emissor e é certificado por uma autoridade. 
Alternativas
Q1940306 Noções de Informática
Assinale a opção que apresenta o tipo de backup utilizado como referência para os demais. 
Alternativas
Q1940305 Noções de Informática
A praga virtual que bloqueia o computador, impedindo o acesso a seus arquivos, com o objetivo de exigir-se pagamento para liberação é conhecida como 
Alternativas
Q1939973 Noções de Informática

A respeito do programa de navegação Mozilla Firefox, em sua versão mais atual, do site de busca Google e dos procedimentos de backup, julgue o item. 


O backup automático é uma excelente estratégia tanto para o usuário de computador pessoal (PC) quanto para o profissional da área de tecnologia da informação (TI) de empresas, pois, uma vez programado o backup automático, não será necessário que o usuário execute nenhuma outra ação nem que monitore a execução do backup, já que se trata de um processo totalmente seguro. 

Alternativas
Q1939795 Noções de Informática
A fraude na qual uma pessoa tenta roubar dados de um usuário utilizando engenharia social, mensagens eletrônicas ou páginas falsas de redes sociais, bancos e lojas de venda eletrônica é caracterizada como:
Alternativas
Q1939679 Noções de Informática
O sistema de segurança de rede que controla e monitora o tráfego de entrada e de saída, baseando-se em regras pré-definidas de segurança, é o:
Alternativas
Q1938661 Noções de Informática

O backup ..A.. e o backup ..B.. copiam todos os arquivos no computador, alterados ou não. O backup ..C.. é realizado mais rapidamente, porém sua recuperação é mais lenta, quando comparado com o backup ..A.. . O backup..A.. também é considerado mais seguro que o backup ..C.. , porém ele tem a desvantagem de poder ficar maior que o backup ..B.. , após diversas operações de backups.


Substitua as letras pelos conceitos correspondentes.

Alternativas
Q1937905 Noções de Informática

No que se refere ao programa de correio eletrônico Microsoft Outlook 2016, aos conceitos de organização e de gerenciamento de arquivos e programas e aos procedimentos de segurança da informação, julgue o item.


É recomendável que as empresas não façam o alinhamento entre o negócio e a área de segurança, isto é, não misturem essas áreas, pois a segregação entre elas é benéfica e garante a segurança das informações no âmbito da empresa.

Alternativas
Q1937903 Noções de Informática

No que se refere ao programa de correio eletrônico Microsoft Outlook 2016, aos conceitos de organização e de gerenciamento de arquivos e programas e aos procedimentos de segurança da informação, julgue o item.


MPEG, AVI, e DivX são exemplos de Codecs de vídeo. 

Alternativas
Q1937378 Noções de Informática

Quanto à classificação dos tipos de softwares maliciosos existentes, julgue o item a seguir.  


BACKDOOR é um software que permite que um invasor retorne ao computador infectado. 

Alternativas
Q1937374 Noções de Informática

Julgue o seguinte item que aborda o tema hardware de computadores. 


Um certificado digital do tipo A3 (tokenUSB ou cartão) é um hardware de entrada. 

Alternativas
Ano: 2022 Banca: IBFC Órgão: EBSERH Prova: IBFC - 2022 - EBSERH - Técnico em Contabilidade |
Q1936549 Noções de Informática
Quanto às Redes de Computadores, analise as afirmativas abaixo, e dê valores Verdadeiro (V) ou Falso (F).
( ) Firewall é considerado um dispositivo de uma rede de computadores.
( ) As redes locais sem fio são denominadas tecnicamente como Wi-Fi.
( ) A sigla americana LAN é utilizada para representar redes locais.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Alternativas
Q1935772 Noções de Informática

Em relação às noções de vírus, worms e pragas virtuais e aos procedimentos de backup, julgue o item.


Devido à sua complexidade, o backup não pode ser realizado de forma on-line, ou seja, usando-se serviços em datacenter ou na rede; contudo, é permitido fazer backup em dispositivos como pen drives e discos rígidos. 

Alternativas
Q1935771 Noções de Informática

Em relação às noções de vírus, worms e pragas virtuais e aos procedimentos de backup, julgue o item.


Backups são muitos importantes, pois com eles o usuário pode proteger seus dados em caso de mau funcionamento de equipamentos, da perda de dispositivos e até mesmo da ação de códigos maliciosos.

Alternativas
Q1935770 Noções de Informática

Em relação às noções de vírus, worms e pragas virtuais e aos procedimentos de backup, julgue o item.


Os códigos maliciosos são programas desenvolvidos para executar ações danosas não somente em computadores, mas também em equipamentos como modems e switches, entre outros.

Alternativas
Q1935769 Noções de Informática

Em relação às noções de vírus, worms e pragas virtuais e aos procedimentos de backup, julgue o item.


O backdoor é um tipo de vírus inofensivo, pois ele se resume na capacidade de se propagar automaticamente pelas redes, enviando várias cópias de si mesmo a vários computadores ao mesmo tempo. 

Alternativas
Q1935768 Noções de Informática
Em relação às noções de vírus, worms e pragas virtuais e aos procedimentos de backup, julgue o item.

A principal característica de um worm é que ele, utilizando criptografia, torna inacessíveis os dados armazenados em um computador.
Alternativas
Respostas
2461: E
2462: D
2463: D
2464: B
2465: B
2466: C
2467: E
2468: C
2469: B
2470: A
2471: E
2472: C
2473: C
2474: C
2475: A
2476: E
2477: C
2478: C
2479: E
2480: E