Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.546 questões

Q1845536 Noções de Informática
Qual o nome dado ao software nativo da Microsoft que monitora um computador trabalhando em segundo plano e age, caso necessário, para remover malwares, trojans, spywares e adwares que podem infectar o computador por meio de links ou arquivos contaminados.
Alternativas
Q1844290 Noções de Informática
É um tipo de programa ou código malicioso criado para alterar a forma como um computador funciona e desenvolvido para se propagar de um computador para outro. Atua se inserindo ou se anexando a um programa ou documento legítimo, que tenha suporte para macros, a fim de executar o seu código. Durante esse processo, ele pode potencialmente causar efeitos inesperados ou prejudiciais, como danificar o software do sistema, corrompendo ou destruindo os dados. Marque a alternativa CORRETA que está relacionado ao contexto acima.
Alternativas
Q1844190 Noções de Informática

Julgue o item, relativo ao conceito de organização e de gerenciamento de arquivos, ao sítio de busca Google e às noções de worms


Os worms podem prejudicar o desempenho de uma rede de computadores e lotar o disco rígido dos computadores. 

Alternativas
Q1844189 Noções de Informática

Julgue o item, relativo ao conceito de organização e de gerenciamento de arquivos, ao sítio de busca Google e às noções de worms


Um worm pode ser transmitido por meio do serviço de ftp. 

Alternativas
Q1844035 Noções de Informática
Julgue o item quanto ao sítio de busca Google, aos procedimentos de segurança da informação, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup. 
O backup é um procedimento que somente pode ser realizado, localmente, em uma empresa. Arquivos de backup não podem ser gerados remotamente nem podem ser transferidos para servidores externos à empresa. 
Alternativas
Q1844034 Noções de Informática
Julgue o item quanto ao sítio de busca Google, aos procedimentos de segurança da informação, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup. 
O rootkit é um exemplo de vírus irremovível. 
Alternativas
Q1844033 Noções de Informática
Julgue o item quanto ao sítio de busca Google, aos procedimentos de segurança da informação, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup. 
Uma das finalidades dos softwares maliciosos é causar a perda dos dados ou danos nos dados dos usuários e das empresas
Alternativas
Q1844032 Noções de Informática
Julgue o item quanto ao sítio de busca Google, aos procedimentos de segurança da informação, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup. 
Por ser totalmente inofensiva, a engenharia social não é considerada como um desafio para as empresas.  
Alternativas
Q1843638 Noções de Informática
Com relação ao programa de navegação Google Chrome, em sua versão mais atual, aos conceitos de organização e de gerenciamento de arquivos e programas, às noções de vírus, worms e pragas e virtuais e aos aplicativos para segurança da informação, julgue o item.
O programa scareware exibe um resultado falso de uma varredura nos arquivos. É um mecanismo usado por ele para induzir o usuário a comprar um programa antivírus.
Alternativas
Q1843477 Noções de Informática
Em relação aos aplicativos para segurança, relacione a Coluna 1 à Coluna 2, associando os tipos de software às suas funções.
Coluna 1 1. Antivírus. 2. Antispywares. 3. Firewalls.
Coluna 2 ( ) São instalados especialmente para detectar e eliminar vírus do tipo spywares e adwares. São geralmente muito eficazes, pois são instalados exclusivamente para eliminar os tipos de ameaça do tipo spywares e adwares. ( ) São utilizados para monitorar o tráfego da rede e barrar, quando identificados, conteúdos potencialmente perigosos. Para que um conteúdo passe pela sua “barreira”, ele deve atender a uma série de medidas de segurança. ( ) São programas voltados à detecção e eliminação de praticamente todos os tipos de malwares, eles são instalados com o objetivo de fazer uma varredura constante nos dispositivos, buscando aplicativos com códigos e ações suspeitas e, caso haja, eles alertarão o usuário.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q1843476 Noções de Informática
André estava trabalhando e verificou que seu computador estava com comportamento estranho. Ele chamou Thiago da área de TI, que verificou que o computador de André estava infectado com um Malware. Esse tipo de vírus, normalmente:
I. Rouba os dados dos usuários. II. Criptografa ou exclui seus dados. III. Bombardeia o usuário de anúncios. IV. Só pode ser encontrado em computadores, não consegue atingir dispositivos móveis.
Quais informações dadas por Thiago estão corretas?
Alternativas
Q1843281 Noções de Informática
As Lojas Renner foi notícia nos últimos meses quando sofreu um ataque cibernético. O atual gerente de Segurança da Informação, durante uma reportagem, fez uma advertência às pessoas e sugeriu que todos sempre façam e testem o ___________, que tem como objetivo copiar arquivos, pastas ou discos inteiros (físicos ou virtuais) para sistemas de armazenamento secundários, buscando a preservação dos dados em caso de qualquer problema.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Alternativas
Q1842999 Noções de Informática
Complete a lacuna corretamente:
Um “__________” é um software espião de computador, que tem como função observar e roubar informações pessoais do usuário que utiliza este computador em que o programa está instalado, passando essas informações para uma fonte externa na internet, sem que o usuário tenha consentido.
Alternativas
Q1842998 Noções de Informática
Trata-se de uma cópia de segurança:
Alternativas
Q1842997 Noções de Informática
No computador o firewall é um dispositivo de:
Alternativas
Q1842550 Noções de Informática
A assinatura digital é um controle de segurança que permite a verificação da integridade e da autenticidade do documento digital. Sabe-se que o certificado digital do signatário (CertSignatário) foi emitido pela Autoridade Certificadora 1 (AC1); o certificado da AC1 (CertAC1) foi emitido pela Autoridade Certificadora Raiz (ACZ); e que o certificado da ACZ (CertACZ) é autoassinado. Para validarmos a assinatura digital do signatário de um documento digital, nessa infraestrutura de chaves públicas em cadeia, é necessário ter-se 
Alternativas
Q1842427 Noções de Informática
A respeito de segurança na Internet, analise a afirmativa a seguir.
Tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate. O pagamento do resgate geralmente é feito via bitcoins. Além de infectar o equipamento, esse tipo de código malicioso também costuma buscar outros dispositivos conectados, locais ou em rede, e criptografá-los.
O tipo de código malicioso descrito é o 
Alternativas
Q1842320 Noções de Informática
Sobre as formas de Backup de arquivos, julgue os itens abaixo:
I- O Backup Incremental irá copiar todos os dados alterados desde o backup anterior, mas somente na primeira vez em que é realizado. A partir da segunda vez em que é feito, o backup incremental toma como referência as modificações em relação ao backup completo anterior e não com relação ao último backup. II- O Backup Diferencial consiste somente na cópia dos dados que foram modificados desde o último backup. Não importa o tipo do último backup realizado, o backup diferencial sempre pode ser feito. Geralmente realizado após um completo.
Alternativas
Q1842319 Noções de Informática
Julgue os itens abaixo sobre a segurança na internet e os tipos de Spyware, Malware e Phishing.
I- Os Vírus são programas autorreplicantes, passando de um sistema a outro, sem, necessariamente, utilizar um arquivo hospedeiro. Além disso, pode causar danos sem a ativação pelo usuário. II- Os Hijacker é uma variação de Cavalo de Tróia que modifica a página inicial do navegador e, muitas vezes, também abrem pop-ups indesejados. III- Spyware é um programa que monitora atividades de um sistema e envia a terceiros.
Alternativas
Q1842318 Noções de Informática
Analise os itens abaixo sobre os Firewalls:
I- É um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo om um conjunto definido de regas de segurança. II- São utilizados para registrar tentativas de acesso indevidas a um computador ou rede. III- Um firewall pode ser apenas um software.
Alternativas
Respostas
2721: B
2722: B
2723: C
2724: C
2725: E
2726: E
2727: C
2728: E
2729: C
2730: B
2731: D
2732: A
2733: A
2734: A
2735: C
2736: E
2737: B
2738: A
2739: C
2740: A