Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.546 questões

Q1905011 Noções de Informática

Acerca do programa de navegação Microsoft Internet Explorer 11, do sítio de busca Google e de vírus, worms e outras pragas virtuais, julgue o item.

Hoaxes são vírus que agem especificamente nas planilhas eletrônicas do Excel, alterando suas fórmulas e, em alguns casos, roubando seus dados.

Alternativas
Q1905010 Noções de Informática

Acerca do programa de navegação Microsoft Internet Explorer 11, do sítio de busca Google e de vírus, worms e outras pragas virtuais, julgue o item.


O filtro SafeSearch, quando ativado no Google, permite que o usuário realize uma pesquisa, na web, sem ser identificado pelos provedores de Internet ou por outro mecanismo de rastreamento.

Alternativas
Q1905009 Noções de Informática

Acerca do programa de navegação Microsoft Internet Explorer 11, do sítio de busca Google e de vírus, worms e outras pragas virtuais, julgue o item.


Pelo fato de o Internet Explorer 11 ser totalmente encapsulado, pela Microsoft, quanto à questão das alterações em sua estrutura e em suas funcionalidades, ele não permite a exclusão de sites específicos do histórico de navegação.

Alternativas
Q1905008 Noções de Informática
Acerca do programa de navegação Microsoft Internet Explorer 11, do sítio de busca Google e de vírus, worms e outras pragas virtuais, julgue o item.
No Internet Explorer 11, a tecnologia SmartScreen tem a função de verificar se há ameaças à segurança do usuário nos sites que ele visita e nos arquivos que são baixados.
Alternativas
Q1904422 Noções de Informática
Sobre assinaturas digitais, assinale a alternativa CORRETA: 
Alternativas
Q1902862 Noções de Informática

Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente. 


O keylogger é o software malicioso existente mais limitado, uma vez que ele possui uma única forma de agir, que consiste em capturar todos os caracteres digitados no teclado.

Alternativas
Q1902861 Noções de Informática

Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente. 


Quando instalado e ao ser executado pelo operador do sistema, o rootkit substitui arquivos executáveis importantes do sistema operacional.

Alternativas
Q1902859 Noções de Informática

Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente.


Os trojans possuem características totalmente distintas em relação aos vírus; a principal delas é que os trojans não permitem ser controlados à distância pela pessoa que os instalou, diferentemente dos vírus.  

Alternativas
Q1902593 Noções de Informática
De acordo com os princípios que preconizam a Segurança da Informação, em uma organização, a falta de treinamento ou de conscientização dos seus funcionários pode levar a um compartilhamento indevido de informações confidenciais, caracterizando, um exemplo de:
Alternativas
Q1900825 Noções de Informática
O ataque de _______________________ visa comprometer a ______________ de recursos como largura de banda de rede, recursos de sistema operacional e de aplicações.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Alternativas
Q1900707 Noções de Informática
O tipo de praga virtual cuja principal característica é sequestrar o navegador de Internet, realizando o direcionamento do usuário do computador a sites diferentes daqueles que ele digitou, é conhecido como  
Alternativas
Q1900706 Noções de Informática
Assinale a alternativa que apresenta um procedimento de segurança da informação que deveria ser adotado pelos usuários de computadores de uma instituição. 
Alternativas
Q1900304 Noções de Informática
Em segurança da informação, a característica que garante que a mensagem é genuína e passível de verificação é a
Alternativas
Q1900302 Noções de Informática
Considerando exclusivamente as opções a seguir, assinale aquela que indica o tipo de backup que tem a recuperação em menos etapas.
Alternativas
Q1899642 Noções de Informática

No que diz respeito aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de pastas e às noções de vírus, worms e pragas virtuais, julgue o item.


Os rootkits são programas que podem ser instalados no computador de forma local ou remota.

Alternativas
Q1899641 Noções de Informática

No que diz respeito aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de pastas e às noções de vírus, worms e pragas virtuais, julgue o item.


A principal característica do vírus stealth é que ele é programado para embaralhar os nomes dos arquivos do computador, ou seja, ele troca, por exemplo, os nomes dos arquivos do Word pelos nomes dos arquivos do Excel e vice-versa. 

Alternativas
Q1899532 Noções de Informática
A cibersegurança visa proteger o aparato das tecnologias de informação e comunicação contra ataques maliciosos. Essa prática também é chamada de segurança da tecnologia da informação ou de segurança de computadores. A infestação de malwares nos sistemas operacionais preocupa os administradores de sistemas. Geralmente os alvos são os usuários do Windows, que acabam precisando investir em um ou dois antivírus que deixam o computador seguro para a navegação e instalação de softwares. Os sistemas operacionais Mac ou Linux são conhecidos pela teoria de serem livres de malwares. Porém, são apenas mais seguros, as ameaças são raras. Assim, como manter a máquina Linux segura e como saber se o Linux está com vírus?
Alternativas
Q1899530 Noções de Informática
Nas redes sociais, as pessoas costumam compartilhar informações pessoais, como fotos, endereços, locais onde se encontram, quem são, informações familiares, de trabalho, de formação, de profissão, de gostos, de viagens, o que compram, o que comem etc. Enquanto isso, quando não há mecanismos de segurança instituídos, os cibercriminosos podem roubar as informações, criar perfis falsos e acessar pessoas próximas para o ataque. Assim, quais cuidados deve-se ter ao usar as redes sociais? 
Alternativas
Q1898995 Noções de Informática
As redes sociais são mundialmente utilizadas não só para entretenimento, mas para fins de propaganda, comércio eletrônico, ensino, pesquisa científica, recrutamento e seleção de pessoal etc. É considerada positiva, porém, quando o usuário não toma os devidos cuidados, apresenta riscos. São espalhados algoritmos que acessam o computador para roubar informações como senhas, gerar identidade falsa, roubar imagens que levam a perseguições às pessoas etc. Assim, alguns riscos presentes nas redes sociais disparados pelos criminosos são:
Alternativas
Q1898012 Noções de Informática

Julgue o item quanto ao programa de correio eletrônico Mozilla Thunderbird, ao site de busca Google, às noções de vírus e aos aplicativos para segurança da informação. 


O vírus mais perigoso para o usuário de computador pessoal (PC) é o firewall. Ele é capaz de danificar o disco em questão de segundos e possui alto poder de replicação.

Alternativas
Respostas
2581: E
2582: E
2583: E
2584: C
2585: A
2586: E
2587: C
2588: E
2589: B
2590: D
2591: D
2592: B
2593: D
2594: C
2595: C
2596: E
2597: C
2598: E
2599: B
2600: E