Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.545 questões

Q1915388 Noções de Informática

No que diz respeito aos conceitos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais recente, e às noções de vírus, worms e pragas virtuais, julgue o item.


Limpar o cache do Chrome, caso ele esteja se mostrando muito lento, não contribui para torná-lo mais rápido, uma vez que todos os problemas de lentidão do Google Chrome se resolvem tão somente aumentando a memória RAM do computador. 

Alternativas
Q1915387 Noções de Informática

No que diz respeito aos conceitos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais recente, e às noções de vírus, worms e pragas virtuais, julgue o item.


A Navegação segura do Google Chrome permite que o usuário receba alertas sobre malware, extensões perigosas, phishing ou sites na lista de sites possivelmente perigosos do Google.  

Alternativas
Q1915386 Noções de Informática

No que diz respeito aos conceitos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais recente, e às noções de vírus, worms e pragas virtuais, julgue o item.


Nas redes sem fio (wireless), as distâncias variam de acordo com a tecnologia empregada e a potência dos dispositivos. 

Alternativas
Q1915257 Noções de Informática
Na Internet, a sigla URL significa “Uniform Resource Locator”. Cada URL aponta para algum conteúdo único na Web como uma página web, um documento, uma imagem ou outro recurso, desde que a URL seja válida. Observe a composição da URL abaixo.

Imagem associada para resolução da questão

Agora assinale a alternativa que apresenta informações corretas:

Alternativas
Ano: 2022 Banca: UFMA Órgão: UFMA Prova: UFMA - 2022 - UFMA - Administrador |
Q1914952 Noções de Informática
Com relação à segurança da informação, qual alternativa a seguir está correta?
Alternativas
Q1914140 Noções de Informática
Uma das funções da Lei Geral de Proteção de Dados Pessoais (Lei nº 13.709/2018) é garantir que
Alternativas
Q1914139 Noções de Informática

Riscos relacionados ao uso da Internet podem ser observados nos golpes e ataques praticados por códigos maliciosos.

CERT.br – Comitê Gestor da Internet no Brasil. Cartilha de Segurança para Internet: Fascículos. CGI. br. v. 4.0 – São Paulo: Comitê Gestor da Internet no Brasil, 2012. Disponíveis em <https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf> . Acesso em 02 fev 2022. (Adaptado)


Associe os golpes e ataques a seguir às suas respectivas ações.


Golpes e ataques

I - Advance fee fraud 

II - Pharming

III - Phishing

IV - Sniffing


Ações

( ) obtém dados pessoais e financeiros de um usuário, tais como nome, senha e detalhes do cartão de crédito, pela utilização combinada de meios técnicos e da engenharia social. 

( ) executa o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System).

( ) induz uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício.

( ) inspeciona os dados trafegados em redes de computadores, para obter dados ilícitos.


A associação correta é

Alternativas
Q1914138 Noções de Informática
Firewall, Windows Update, Antivírus, Antispyware e Segurança de Internet são algumas das ferramentas que realizam a proteção de um sistema computacional. Para verificar a segurança e a integridade do Windows 10 (versão 2021), deve-se executar a sequência:
Alternativas
Q1914034 Noções de Informática

Acerca do programa de navegação Mozilla Firefox, em sua versão mais atual, dos conceitos de organização e de gerenciamento de arquivos e programas e dos procedimentos de backup, julgue o item.


As fitas DAT (Digital Audio Tape) são utilizadas para a realização de backup e tem a vantagem, entre outras, de permitir a portabilidade, ou seja, é possível transportar o backup para vários locais, visando à redundância e à segurança dos dados.

Alternativas
Q1913992 Noções de Informática

Wi-Fi (Wireless Fidelity) é um tipo de rede local que utiliza sinais de rádio para comunicação. Redes Wi-Fi se tornaram populares; contudo, embora bastante convenientes, há alguns riscos, e, para resolver alguns desses riscos, foram desenvolvidos mecanismos de segurança. Sobre esses mecanismos de segurança, assinalar a alternativa que preenche as lacunas abaixo CORRETAMENTE:


O ________ foi o primeiro mecanismo de segurança a ser lançado, é considerado frágil e, por isso, seu uso deve ser evitado. O ________ é o mecanismo mais recomendado.

Alternativas
Q1913174 Noções de Informática

No que diz respeito ao programa de correio eletrônico Outlook Express 6, ao mecanismo de pesquisa Google e às noções de vírus, worms e pragas virtuais, julgue o item.


O hoax, conhecido como vírus de documento, é, atualmente, o vírus mais perigoso para os usuários de computadores domésticos, pois ele remove todos os arquivos do Word (*.doc) do computador. 

Alternativas
Q1913173 Noções de Informática

No que diz respeito ao programa de correio eletrônico Outlook Express 6, ao mecanismo de pesquisa Google e às noções de vírus, worms e pragas virtuais, julgue o item.


Os spywares são softwares que realizam o monitoramento das ações realizadas por um usuário de computador, enviando-as para terceiros. 

Alternativas
Q1912460 Noções de Informática
A Cartilha de Segurança para Internet do CERT.br, no fascículo que versa sobre “Códigos Maliciosos”, recomenda que se evite executar, simultaneamente, diferentes antivírus, pois eles podem
Alternativas
Q1910658 Noções de Informática
O uso cada vez mais intenso dos computadores e da internet exige o aperfeiçoamento das ações voltadas à segurança da informação. Sobre esse assunto, assinale a alternativa CORRETA: 
Alternativas
Q1909791 Noções de Informática

No contexto do acesso às redes sociais, a conexão de celulares com computadores de mesa ou notebooks tem sido largamente empregada, como no caso do WhatsApp.


Nesse caso, o processo de reconhecimento e autenticação entre o computador e o celular está baseado 

Alternativas
Q1909180 Noções de Informática
Julgue o item seguinte, a respeito de organização e de gerenciamento de arquivos, pastas e programas, dos aplicativos para segurança da informação e dos procedimentos de becape. 
Ao se programar um becape, o único fator que importa é definir com precisão em quais dispositivos (fitas ou discos) a cópia de segurança deverá ser armazenada.
Alternativas
Q1908771 Noções de Informática

Com referência à organização e ao gerenciamento de arquivos e pastas, às noções de vírus, worms e pragas virtuais e ao armazenamento de dados na nuvem, julgue o item a seguir.


O botnet é um vírus projetado especificamente para mostrar, no computador do usuário, propagandas oriundas das redes sociais.

Alternativas
Q1908770 Noções de Informática

Com referência à organização e ao gerenciamento de arquivos e pastas, às noções de vírus, worms e pragas virtuais e ao armazenamento de dados na nuvem, julgue o item a seguir.


O rootkit é um vírus que não causa dano ao computador do usuário, uma vez que sua característica principal é apagar somente os dados de dispositivos móveis como pendrives e HDs externos.

Alternativas
Q1908500 Noções de Informática
Os Worms de computador são perigosos, devido à sua grande capacidade. Assim que um worm assume o controle de um computador hospedeiro, ele consegue se espalhar por uma rede sem ajuda ou ação externa. Como um malware independente e autorreplicante, os worms não precisam enganar ninguém para serem ativados, ao contrário dos vírus que infecta um programa e necessita deste programa hospedeiro para se alastrar. Assinale a alternativa que apresenta um worm que se mantém como uma cópia única de si mesmo em qualquer ponto no tempo enquanto se transfere para hosts vizinhos na rede: 
Alternativas
Q1907777 Noções de Informática

Com relação ao arquivamento e a procedimentos administrativos, julgue o item a seguir.


A certificação digital utiliza criptografia para garantir a autenticidade das informações.

Alternativas
Respostas
2541: E
2542: C
2543: C
2544: D
2545: A
2546: B
2547: D
2548: C
2549: C
2550: C
2551: E
2552: C
2553: E
2554: B
2555: D
2556: E
2557: E
2558: E
2559: A
2560: C