Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.546 questões

Q884753 Noções de Informática
O usuário de um computador deu um duplo clique sobre um programa recebido por e-mail, executando-o, e seu computador foi infectado por um malware que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e/ou arquivos. Tais características permitem concluir que o computador foi infectado por um
Alternativas
Q884601 Noções de Informática
Qual a finalidade do programa Windows Defender, utilizado no Windows 10?
Alternativas
Q884531 Noções de Informática
Sobre FireWall, assinale a alternativa correta.
Alternativas
Q883836 Noções de Informática

Julgue o próximo item, a respeito de becape em estações de trabalho Windows.


O Windows 10 permite que o usuário configure as opções de becape para um disco de rede. Assim, o becape copia, para o local definido, todo o conteúdo da pasta C:\Users\<username>, em que <username> equivale ao nome do usuário que configurou o becape.

Alternativas
Q882630 Noções de Informática

                    Ataques cibernéticos causaram prejuízo de US$ 280 bilhões às corporações               


      A extorsão virtual, quando servidores de empresas são bloqueados e seus gestores só recebem acesso novamente mediante pagamento para os criminosos, também é um dos maiores problemas na América Latina, 28,1%, ficando atrás apenas do bloco de países Asiáticos, 35,1%. Os setores mais suscetíveis a essa modalidade de ataques cibernéticos são serviços financeiros (45,8%); cuidados da saúde (23,7%); energia (23,3%); bens de consumo (22,4%); educação (22,1%); viagem, turismo e lazer (19,8%); agricultura (17,9%); setor produtivo (16,3%); tecnologia, meios de comunicação e telecomunicações (13,0%); transporte (11,3%); imobiliário e construção (6,2%) e serviços profissionais (4,8%).

                          (Disponível em: http://www.convergenciadigital.com.br

O texto se refere à “extorsão virtual, quando servidores de empresas são bloqueados e seus gestores só recebem acesso novamente mediante pagamento para os criminosos” e quase 18% deste tipo de ataque atinge o setor de agricultura. A denominação deste tipo de ataque é
Alternativas
Q882506 Noções de Informática

Não importa se um usuário utiliza Microsoft, MacOS, Android ou outro tipo de sistema operacional, pois ao se conectar na internet com um deles, já fica vulnerável a uma infinidade de ataques digitais e pode sofrer com um tipo de malware cuja invasão é realizada com o intuito de causar algum dano ou roubar informações.

(Adaptado de: http://tecnologia.ig.com.br/2017-04-04/malware-cimes-ciberneticos.html)


O malware referenciado no texto é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções maliciosas sem o conhecimento do usuário. Ataca através de programas que necessitam ser explicitamente executados para que sejam instalados, mas também pode ser instalado por atacantes que, após invadirem o computador, alteram programas já existentes para que também executem ações maliciosas. Este malware é denominado  

Alternativas
Ano: 2018 Banca: UECE-CEV Órgão: DETRAN-CE Prova: UECE-CEV - 2018 - DETRAN-CE - Vistoriador |
Q880135 Noções de Informática

Uma política de backups sistemáticos confere mais segurança e confiabilidade a um sistema informático. Considerando essa proposição, atente ao que se diz a seguir:


I. Bons programas de backup conseguem não só detectar e marcar erros físicos nos setores dos discos rígidos e pendrives como também prevenir futuros danos a esses dispositivos.

II. Se corretamente configuradas, versões mais novas do Windows e do Mac OS podem realizar automaticamente backups semanais e até diários dos dados dos diversos usuários.

III. Durante a execução de um backup em um servidor web, deve-se sempre desconectar totalmente o servidor da Internet sob o risco de ter comprometida a segurança de todo o sistema bem como da própria cópia de segurança.


Está correto o que se afirma somente em

Alternativas
Q879592 Noções de Informática
A forma de ataque que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos, denomina-se
Alternativas
Q879367 Noções de Informática

Hoje em dia, é quase impossível falar a respeito de segurança da informação e não inserir o armazenamento de dados na pauta. O backup sempre se fez necessário a todo usuário de computadores; porém, com o ambiente corporativo cada dia mais informatizado e transmitindo informações cada vez mais relevantes para a empresa, o cuidado de se prevenir contra possíveis perdas de dados originais passou a ser ainda mais importante.

Disponível em:<https://www.alertasecurity.com.br/> . Acesso em: 23 jan. 2018, com adaptações.


Em se tratando de segurança para o armazenamento de dados, qual das formas a seguir é a mais segura do mercado?

Alternativas
Q878128 Noções de Informática
Atualmente, existem vários programas antivírus, de excelente qualidade, disponíveis no mercado. No entanto, nenhum deles oferece proteção absoluta contra todos os programas maliciosos que são disseminados pela internet. Nesse contexto, assinale a opção correta.
Alternativas
Q876590 Noções de Informática
Assinale a afirmativa correta com relação às operações com arquivos no Windows 7 Professional.
Alternativas
Ano: 2018 Banca: FCC Órgão: DETRAN-MA Prova: FCC - 2018 - DETRAN-MA - Analista de Trânsito |
Q875920 Noções de Informática
Após acessar um website para o download de músicas da internet foi notado que o navegador internet passou a mostrar janelas pop-up com propagandas de forma infinita, ou seja, após o fechamento de uma janela, outra é apresentada em seguida de forma contínua. Esse efeito é característico do ataque do malware conhecido como
Alternativas
Q875343 Noções de Informática
Um software antivírus é um programa responsável por
Alternativas
Q875340 Noções de Informática
Atente ao que se diz a seguir sobre backup e recuperação de dados do computador.
I. Recomenda-se criptografar os backups feitos nas nuvens a fim de proteger dados sensíveis. II. O backup deve ser guardado em local o mais próximo possível, preferencialmente sempre conectado diretamente ao computador de origem dos dados, de modo a facilitar e acelerar a recuperação das informações. III. A escolha da mídia de armazenamento do backup é relevante tanto para a gravação da cópia de segurança como para a restauração dos dados de um backup.
Está correto o que se afirma em
Alternativas
Q874685 Noções de Informática
A respeito do uso da Internet, é correto afirmar que:
Alternativas
Q874262 Noções de Informática

Quando se navega na Internet com o uso do protocolo HTTPS, é comum aparecer, na barra de endereços, o ícone de um cadeado ao lado da URL. Considerando esse fato, atente às seguintes afirmações:


I. O cadeado informa que a comunicação com o site em questão está fazendo uso criptografado do protocolo seguro de transporte de hipertexto OpenSSH.

II. A figura do cadeado procura assegurar que a troca de informações entre o navegador e o site está protegida de intrusos.

III. O protocolo TLS, bastante usado nesses casos, não garante a total segurança do website, pois este ainda pode sofrer ataques de DDoS, entre outros.


Está correto o que se afirma em

Alternativas
Q871434 Noções de Informática
    No Windows 7, há formas para manter o computador mais seguro e protegido.          Associe o mecanismo de verificação de segurança do Windows apresentado na primeira coluna com a ação apresentada na segunda coluna.
I. Controle de Conta de Usuário II. Windows Defender III. Windows SmartScreen IV. Firewall do Windows
(  ) Impede a execução de aplicativos e arquivos não reconhecidos, baixados da Internet. (  ) Impede que hackers e software malintencionados, como vírus, acessem o computador pela Internet. ( ) Impede que vírus, spyware e outros softwares mal-intencionados ou indesejados sejam instalados no computador, sem que se saiba. ( ) Impede alterações não autorizadas no computador, emitindo alertas antes que sejam feitas mudanças no computador, que exijam permissão do administrador.
    Assinale a alternativa que apresenta a sequência correta, de cima para baixo.

Alternativas
Q866783 Noções de Informática
Determinado tipo de vírus eletrônico é ativado quando um documento por ele infectado é aberto, podendo então, nesse momento, infectar não apenas outros documentos, mas também um gabarito padrão de documento, de modo que cada novo documento criado sob esse gabarito seja infectado. Tal vírus, cuja propagação ocorre quando documentos por ele infectados são remetidos por correio eletrônico para outros usuários, é conhecido como
Alternativas
Ano: 2018 Banca: FUNDATEC Órgão: DPE-SC Prova: FUNDATEC - 2018 - DPE-SC - Analista Técnico |
Q866278 Noções de Informática
A certificação digital é utilizada para garantir, de forma eletrônica, a autoria de determinado documento, como por exemplo, o perito responsável por determinado laudo. Um dos componentes da certificação digital é a utilização de criptografia. Diante do exposto, é correto afirmar que, para verificar a assinatura digital de um perito em relação a um laudo pericial emitido por ele, a primeira etapa é a aplicação:
Alternativas
Q866130 Noções de Informática
De acordo com a Cartilha de Segurança para Internet, Versão 4.0 (2012), quando vulnerabilidades são descobertas, certos fabricantes costumam lançar atualizações específicas, chamadas de
Alternativas
Respostas
3941: B
3942: C
3943: C
3944: C
3945: D
3946: C
3947: B
3948: A
3949: E
3950: B
3951: C
3952: A
3953: B
3954: D
3955: E
3956: C
3957: D
3958: C
3959: B
3960: A