Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.545 questões

Q1926696 Noções de Informática

A respeito do programa de navegação Google Chrome, em sua versão mais atual, dos conceitos de organização e de gerenciamento de arquivos e pastas e dos aplicativos para segurança da informação, julgue o item. 


O Chrome possui o recurso de sincronização, que permite ao usuário salvar informações de seu computador na sua conta do Google.

Alternativas
Q1926695 Noções de Informática

A respeito do programa de navegação Google Chrome, em sua versão mais atual, dos conceitos de organização e de gerenciamento de arquivos e pastas e dos aplicativos para segurança da informação, julgue o item. 


Por meio de determinadas configurações no Google Chrome, é possível fazer com que ele abra páginas da web mais rapidamente.

Alternativas
Q1926504 Noções de Informática
Sobre antivírus, assinale a alternativa CORRETA.
Alternativas
Q1926304 Noções de Informática

Quanto aos conceitos de redes de computadores, ao programa de correio eletrônico Microsoft Outlook 2019 e aos procedimentos de segurança da informação, julgue o item.  


Em uma organização, a segurança da informação deve ser tratada como um de seus processos, considerando a informação tanto no ambiente convencional quanto no ambiente de tecnologia.  

Alternativas
Q1926303 Noções de Informática

Quanto aos conceitos de redes de computadores, ao programa de correio eletrônico Microsoft Outlook 2019 e aos procedimentos de segurança da informação, julgue o item.  


O Outlook 2019 não permite que o usuário ouça suas mensagens de e-mail em voz alta. 

Alternativas
Q1926302 Noções de Informática

Quanto aos conceitos de redes de computadores, ao programa de correio eletrônico Microsoft Outlook 2019 e aos procedimentos de segurança da informação, julgue o item.  


É possível, no Outlook 2019, marcar uma mensagem como lida ou não lida. Contudo, não é permitido realizar esse procedimento para todas as mensagens de uma determinada pasta.

Alternativas
Q1926301 Noções de Informática

Quanto aos conceitos de redes de computadores, ao programa de correio eletrônico Microsoft Outlook 2019 e aos procedimentos de segurança da informação, julgue o item.  


Em uma rede cabeada, um switch pode ser usado como repetidor, pois possui, internamente, um mecanismo de repetição. 

Alternativas
Q1924320 Noções de Informática
Existe um malware que aparenta ser um arquivo totalmente normal e seguro, mas dentro dele há um código malicioso que pode ser usado para espionar, controlar e executar várias ações no computador. Sobre a definição apresentada anteriormente, assinale a alternativa que esteja tecnicamente correta. 
Alternativas
Q1924316 Noções de Informática
Quanto ao Backup e Mídias para armazenamento de dados, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F).
( ) É necessário checar periodicamente se os backups realizados estejam íntegros.
( ) O acesso aos dados nas fitas magnéticas é muito mais rápido do que em HD's.
( ) O principal tipo de backup empresarial, e mais seguro, é denominado hierárquico.
Assinale a alternativa que apresenta a sequência correta de cima para baixo
Alternativas
Q1923968 Noções de Informática
Assinale a alternativa que apresenta um tipo de malware caracterizado pela capacidade de propagar-se automaticamente pelas redes, criando cópias de si mesmo e infectando outros computadores.
Alternativas
Q1923675 Noções de Informática
A ameaça à segurança da informação, que manipula o tráfego de um site legítimo para direcionar usuários para sites falsos, é conhecida por:
Alternativas
Q1922347 Noções de Informática

Acerca dos conceitos de organização e de gerenciamento de arquivos, pastas e programas, das noções de vírus, worms e pragas virtuais e dos procedimentos de backup, julgue o item. 


No Windows 7, é possível realizar o backup por meio de uma rede corporativa.

Alternativas
Q1922346 Noções de Informática

Acerca dos conceitos de organização e de gerenciamento de arquivos, pastas e programas, das noções de vírus, worms e pragas virtuais e dos procedimentos de backup, julgue o item. 


A única desvantagem das botnets(redes parasitas) é que elas não podem ser usadas para lançar ataques distribuídos de negação de serviço contra sites da web.

Alternativas
Q1922345 Noções de Informática

Acerca dos conceitos de organização e de gerenciamento de arquivos, pastas e programas, das noções de vírus, worms e pragas virtuais e dos procedimentos de backup, julgue o item. 


Um computador que já tenha sido infectado por um worm não poderá ser infectado novamente, pois os worms são vírus inteligentes que atacam um único computador e mantêm um registro de seus ataques

Alternativas
Q1922344 Noções de Informática

Acerca dos conceitos de organização e de gerenciamento de arquivos, pastas e programas, das noções de vírus, worms e pragas virtuais e dos procedimentos de backup, julgue o item. 


De acordo com seu código, um programa pode executar diversas ações no computador. Ele pode ler determinados arquivos, alterá-los e, inclusive, removê-los

Alternativas
Q1922343 Noções de Informática

Acerca dos conceitos de organização e de gerenciamento de arquivos, pastas e programas, das noções de vírus, worms e pragas virtuais e dos procedimentos de backup, julgue o item. 


Na área Imagem associada para resolução da questãodo Explorador de Arquivos do Windows 10, não é possível fixar pastas, uma vez que esse recurso é usado, exclusivamente, para listar arquivos que foram abertos recentemente.

Alternativas
Q1921572 Noções de Informática
O tipo de código malicioso (malware) que é enviado geralmente como um presente para o usuário, que além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas e sem o conhecimento do usuário, é o: 
Alternativas
Q1921569 Noções de Informática

Os certificados digitais da ICP-Brasil variam de acordo com a sua aplicação e nível de segurança exigida. Analise as seguintes afirmativas sobre os tipos de certificados ICP-Brasil:


I – Tipo A: utilizado para assinaturas digitais de todos os tipos de documentos e indicado para profissionais autônomos, empresas e órgãos públicos que têm uma grande demanda de arquivos e que precisam de validações rápidas para otimizar o tempo e reduzir os custos.

II – Tipo S: utilizado para documentos confidenciais, pois só permite a decodificação do arquivo por pessoas autorizadas. Indicado para arquivos e transações que exigem segurança máxima e que são extremamente sigilosos.

III – Tipo T: conhecido como carimbo do tempo, serve como evidência de data e hora para as transações digitais. É utilizado em conjunto com os outros tipos de certificados digitais e é essencial para garantir a temporalidade e a tempestividade dos documentos.


Estão CORRETAS as afirmativas:

Alternativas
Q1920908 Noções de Informática
A questão  foi elaborada tendo como plataforma básica o Sistema Operacional Windows 10.


Todas as alternativas abaixo apresentam dicas de segurança para navegação na internet, EXCETO uma que destoa do assunto, assinale-a.
Alternativas
Q1920213 Noções de Informática
“Para implementar a Segurança da Informação nos seus processos, a empresa deve ter em mente cinco pilares responsáveis por sustentar as políticas, estratégias e práticas de proteção de dados e informações. Um desses pilares trata de garantir que os dados estejam disponíveis apenas para as pessoas autorizadas. Uma das maneiras de garantir o cumprimento desse pilar é a inclusão de controles de acessos (por meio de biometria e liveness, por exemplo), senhas fortes ou criptografia”. (IdBlog).
O pilar a que se refere o texto acima é o da
Alternativas
Respostas
2501: C
2502: C
2503: B
2504: C
2505: E
2506: E
2507: C
2508: D
2509: A
2510: A
2511: A
2512: C
2513: E
2514: E
2515: C
2516: E
2517: A
2518: D
2519: B
2520: C