Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.546 questões

Ano: 2019 Banca: VUNESP Órgão: TJ-SP Prova: VUNESP - 2019 - TJ-SP - Contador Judiciário |
Q967908 Noções de Informática
Todo arquivo deveria ter cópias de segurança para evitar perda de informações ou mesmo para evitar ter que refazer atividades. No MS-Windows 10, em sua configuração padrão, entre seus vários aplicativos, um usuário pode fazer cópias de segurança de seus arquivos usando o recurso:
Alternativas
Q967370 Noções de Informática
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do  mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la,  acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 

Julgue o item, relativo ao sítio de busca e pesquisa na Internet Google, aos conceitos de organização e de gerenciamento de arquivos e pastas e às noções de vírus, worms e pragas virtuais.


O vírus polimórfico cria cópias idênticas de si durante a reprodução, o que o torna difícil de ser identificado pelos programas antivírus. Essas cópias possuem padrões de bits iguais.

Alternativas
Q967253 Noções de Informática
No item que avalia conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse  esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.  

Com relação aos conceitos básicos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais recente, e aos procedimentos de backup, julgue o item.


O backup é um procedimento no qual os dados são copiados, preferencialmente , de um dispositivo para outro.

Alternativas
Q967252 Noções de Informática
No item que avalia conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse  esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.  

Com relação aos conceitos básicos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais recente, e aos  procedimentos de backup, julgue o item.


A responsabilidade da cópia de segurança – backup – dos dados de uma organização deve ser atribuída somente a uma pessoa. Esse profissional tem de ser capaz de realizar diversas funções, como, por exemplo, visualização de logs, acompanhamento do backup, armazenamento do backup, auditoria e recuperação, se for o caso. 

Alternativas
Q966731 Noções de Informática
Sobre segurança na Internet, NÃO pode ser considerada uma boa prática na elaboração/utilização de senhas:
Alternativas
Q966700 Noções de Informática
Para obter uma conexão segura com a internet é necessário que o servidor possua uma chave de segurança para criptografar as mensagens. Sobre este assunto, ao utilizarmos uma conexão segura de internet, qual protocolo de segurança aparece na URL no browser?
Alternativas
Q966585 Noções de Informática

Com relação aos tipos de backup, analise as seguintes afirmativas.


I. O backup completo faz a cópia de todos os arquivos destinados a ele, independente de versões anteriores ou de alterações nos arquivos desde o último backup.

II. O backup incremental faz a cópia dos arquivos que foram alterados ou criados desde o último backup completo ou incremental.

III. Da mesma forma que o backup incremental, o backup diferencial só copia arquivos criados ou alterados desde o último backup. No entanto, a diferença deste para o incremental é que cada backup diferencial mapeia as modificações em relação ao último backup completo.


A sequência que expressa corretamente o julgamento das afirmativas é 

Alternativas
Q966505 Noções de Informática
Assinale a alternativa que contém APENAS ferramentas para a proteção de um computador.
Alternativas
Q966465 Noções de Informática
Caso o usuário deseje realizar a cópia de todos os arquivos disponíveis em seu computador para o dispositivo de backup, independentemente de versões anteriores ou de alterações nos arquivos desde a última cópia de segurança, o tipo de backup mais indicado será o
Alternativas
Q966464 Noções de Informática
Assinale a alternativa que apresenta um procedimento de segurança que possa ser adotado pelos funcionários de uma empresa com a finalidade de impedir tentativas de engenharia social.
Alternativas
Q965582 Noções de Informática

Acerca de proteção e segurança da informação, julgue o seguinte item.


No acesso a uma página web que contenha o código de um vírus de script, pode ocorrer a execução automática desse vírus, conforme as configurações do navegador.

Alternativas
Q965449 Noções de Informática
Acerca de certificação digital, assinale a opção correta.
Alternativas
Q965446 Noções de Informática

Julgue os itens a seguir, acerca de segurança da informação.


I São exemplos de ameaças as contas sem senhas ou configurações erradas em serviços DNS, FTP e SMTP.

II Não repúdio indica que o remetente de uma mensagem não deve ser capaz de negar que enviou a mensagem.

III Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que pode ser explorada.

IV Pessoas não são consideradas ativos de segurança da informação.


Estão certos apenas os itens

Alternativas
Q965445 Noções de Informática
Para o estabelecimento de padrões de segurança, um dos princípios críticos é a necessidade de se verificar a legitimidade de uma comunicação, de uma transação ou de um acesso a algum serviço. Esse princípio refere-se à
Alternativas
Q965225 Noções de Informática
O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa faz-se passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado:
Alternativas
Q964785 Noções de Informática

As redes Wi-Fi se tornaram populares pela mobilidade que oferecem e pela facilidade de instalação e de uso em diferentes tipos de ambientes. Para resolver alguns dos riscos que estas redes oferecem, foram desenvolvidos mecanismos de segurança. Sobre esses mecanismos de segurança, associe a segunda coluna com a primeira.


I – WEP (Wired Equivalent Privacy)

II – WPA (Wi-Fi Protected Access)

III – WPA-2


( ) É o mecanismo mais recomendado.

( ) É considerado frágil e, por isto, o uso deve ser evitado.

( ) É o nível mínimo de segurança que é recomendado.


Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.

Alternativas
Q964200 Noções de Informática

Imagem associada para resolução da questão

A imagem acima refere-se a uma manchete publicada em um site de notícias da internet sobre um ataque de hackers ocorrido na Alemanha. Os hackers se aproveitam das vulnerabilidades de segurança da informação, utilizando vários tipos de malwares para auxiliá-los nos ataques. Entre os vários tipos de malwares, aquele que é capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo entre computadores, é conhecido como

Alternativas
Q964196 Noções de Informática

No contexto da segurança da informação, analise os itens a seguir:

I. Malware que tem como finalidade armazenar tudo o que é digitado pelo usuário, objetivando capturar informações sigilosas como senhas de acesso ou números de cartões de crédito.

II. Malware normalmente recebido como um “presente”, que, além de executar as funções para as quais foi projetado, também executa funções danosas sem conhecimento do usuário.

III. É um tipo de fraude em que uma pessoa tenta persuadir a vítima para que forneça informações sigilosas, como senhas de banco etc.


As definições acima se referem, respectivamente, a

Alternativas
Q963868 Noções de Informática
Considerando-se os requisitos ou princípios básicos de segurança, assinale a alternativa que melhor descreve o requisito Autorização.
Alternativas
Q963395 Noções de Informática
Fernando é analista de sistemas em uma indústria do ramo automotivo. Sempre que necessário, acessa a rede corporativa da empresa por meio da Internet para realizar algumas atividades emergenciais. De acordo com as políticas de segurança da empresa, somente usuários restritos podem ter acesso à rede corporativa de forma remota. No contexto de Segurança da Informação, assinale a alternativa que represente a maneira mais segura que Fernando pode utilizar para acessar a rede corporativa de forma remota.
Alternativas
Respostas
3761: E
3762: E
3763: C
3764: E
3765: D
3766: A
3767: D
3768: B
3769: A
3770: C
3771: C
3772: A
3773: C
3774: B
3775: E
3776: B
3777: C
3778: C
3779: E
3780: B