Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.545 questões

Q1935767 Noções de Informática

No que diz respeito ao sítio de busca Google, aos conceitos de organização e gerenciamento de arquivos e pastas e aos procedimentos de segurança da informação, julgue o item. 


O uso de criptografia é um dos procedimentos que o usuário pode realizar para proteger os dados armazenados tanto em seu computador quanto em mídias. 

Alternativas
Q1935482 Noções de Informática
Assinale a opção correta acerca das seguintes assertivas:

I – Vírus é a denominação genérica de programa que infecta o computador podendo fazer cópia de si mesmo e tornar-se parte de outro programa.
II – Spam é o envio de mensagens eletrônicas indesejadas ou não solicitadas, muito utilizado para a propagação de outras ameaças.
III – Phishing é a tentativa de roubo de informações por meio da clonagem de uma página confiável, tentando induzir o usuário ao erro, muito utilizada para apropriação de dados bancários, usuários e senhas.
Alternativas
Q1935070 Noções de Informática
Dos princípios básicos da segurança da informação, o princípio que garante que uma informação é proveniente da sua origem indicada é:
Alternativas
Q1933431 Noções de Informática
O vírus que permite mudar sua própria aparência e alterar padrões de comportamento é do tipo 
Alternativas
Q1932892 Noções de Informática
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 

Acerca do programa de navegação Google Chrome, em sua versão mais atual, dos conceitos de organização e de gerenciamento de programas e das noções de vírus, worms e pragas virtuais, julgue o item.


Rootkit e Botnet são dois vírus semelhantes, sendo a única diferença entre eles a origem do ataque: o vírus Rootkit parte de um computador local (hospedeiro), ao passo que o vírus Botnet parte de um computador remoto, ou seja, conectado a uma rede. 

Alternativas
Q1932782 Noções de Informática
A estação de trabalho dos usuários da Internet deve ser protegida contra a propagação de códigos maliciosos que possam afetar a disponibilidade dos dados. Para tanto, é correto usar  
Alternativas
Q1932734 Noções de Informática
Um spyware capaz de monitorar, armazenar e enviar dados de pressionamento de teclas efetuados pela vítima para um hacker é chamado: 
Alternativas
Q1932041 Noções de Informática
Sobre o tema cópias de segurança, verifique as assertivas e assinale a INCORRETA.  
Alternativas
Q1931962 Noções de Informática
Sobre os ataques na Internet, assinale a alternativa que identifica o tipo de ataque caracterizado pelo uso de um computador para causar indisponibilidade de um serviço, computador ou rede conectada à Internet.
Alternativas
Q1931026 Noções de Informática

A falha de controles de segurança da informação de uma organização pode ter muito impactos adversos na organização e em suas partes interessadas.


Com base na navegação na internet e na segurança da informação, assinale a alternativa que apresenta a definição correta de Phishing?

Alternativas
Q1930119 Noções de Informática
Em 2020 se tornou de conhecimento público que o Superior Tribunal de Justiça (STJ) foi vítima de um tipo de ataque virtual no qual um computador, quando infectado, tem seus dados criptografados, impedindo que eles possam ser acessados. Esse tipo de ameaça, também é conhecida por, geralmente, exigir um resgate (em dinheiro) para liberar o acesso as essas informações. Essa definição trata-se de: 
Alternativas
Q1930118 Noções de Informática
Trata-se de um pequeno arquivo de computador capaz de notificar atividades prévias do usuário que visita determinado site na internet. A lei GDPR (General Data Protection Regulation ou Regulamento Geral de Proteção de Dados, em português) de autoria da União Europeia regulamentou a obrigatoriedade da exibição de um aviso com as políticas de privacidade adotadas por sites na internet que utilizam essa tecnologia. Qual essa tecnologia?
Alternativas
Q1928198 Noções de Informática
Desde que a internet se tornou mais acessível, várias pessoas se viram vítimas de golpes e crimes virtuais. Assinale a alternativa que está incorreta quanto aos principais motivos para adquirir programas Antivírus e Firewall.
Alternativas
Ano: 2022 Banca: FGV Órgão: MPE-GO Prova: FGV - 2022 - MPE-GO - Assistente de Informática |
Q1928181 Noções de Informática
João acessou seu computador e recebeu a seguinte mensagem:

Imagem associada para resolução da questão

A medida de proteção que João deve tomar é instalar um programa que o proteja de ataques do tipo
Alternativas
Ano: 2022 Banca: FGV Órgão: MPE-GO Prova: FGV - 2022 - MPE-GO - Assistente de Informática |
Q1928179 Noções de Informática
João quer usar um serviço de armazenamento em nuvem que ofereça o recurso de verificação de sua identidade em duas etapas. Para isso, João escolheu um serviço que usa um aplicativo autenticador instalado em seu dispositivo móvel.
O tipo de verificação em duas etapas do serviço escolhido por João é o(a) 
Alternativas
Ano: 2022 Banca: FGV Órgão: MPE-GO Prova: FGV - 2022 - MPE-GO - Assistente de Informática |
Q1928175 Noções de Informática
A empresa TekTudo quer compartilhar seus recursos computacionais entre seus funcionários de forma segura.
Para que os computadores e os recursos da rede, como impressoras, sejam acessíveis apenas dentro da TekTudo, a equipe de suporte deve configurar a/um
Alternativas
Q1926950 Noções de Informática
Das alternativas abaixo a que não se refere a um tipo de vírus é: 
Alternativas
Q1926699 Noções de Informática

A respeito do programa de navegação Google Chrome, em sua versão mais atual, dos conceitos de organização e de gerenciamento de arquivos e pastas e dos aplicativos para segurança da informação, julgue o item. 


A função do firewall é permitir que somente computadores conhecidos troquem informações entre si. Por ser uma ferramenta limitada, ele não é capaz de restringir o acesso a determinados recursos, mesmo existindo uma “relação de confiança” entre os computadores.

Alternativas
Q1926698 Noções de Informática

A respeito do programa de navegação Google Chrome, em sua versão mais atual, dos conceitos de organização e de gerenciamento de arquivos e pastas e dos aplicativos para segurança da informação, julgue o item. 


Nos sistemas Windows, a única forma de impedir que outras pessoas vejam um determinado arquivo no computador é ocultando-o. 

Alternativas
Q1926697 Noções de Informática

A respeito do programa de navegação Google Chrome, em sua versão mais atual, dos conceitos de organização e de gerenciamento de arquivos e pastas e dos aplicativos para segurança da informação, julgue o item. 


A remoção de uma pasta no sistema operacional Windows é diferente da remoção de um arquivo, pois quando uma pasta é deletada, obrigatoriamente, ela é enviada para a Lixeira, enquanto um arquivo pode ser removido diretamente, ou seja, sem ir para a Lixeira.

Alternativas
Respostas
2481: C
2482: D
2483: B
2484: B
2485: E
2486: E
2487: B
2488: C
2489: B
2490: D
2491: B
2492: C
2493: A
2494: C
2495: A
2496: B
2497: A
2498: E
2499: E
2500: E