Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.546 questões

Q865969 Noções de Informática
O símbolo do cadeado fechado presente nos navegadores de internet significa que
Alternativas
Q865656 Noções de Informática
O Windows 7 tem uma série de programas instalados por padrão para garantir o funcionamento correto do sistema. Dentre esses programas, qual a funcionalidade do firewall do Windows?
Alternativas
Q864834 Noções de Informática
Segundo a Cartilha de Segurança para Internet (http://cartilha.cert.br/malware/), códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Sobre códigos maliciosos, é correto afirmar que:
Alternativas
Q864833 Noções de Informática
Segundo a Cartilha de Segurança para Internet (http://cartilha.cert.br/senhas/), uma senha boa, bem elaborada, é aquela que é difícil de ser descoberta e fácil de ser lembrada. Para a elaboração de uma boa senha, é recomendável:
Alternativas
Q864774 Noções de Informática
Um usuário precisa instalar em seu microcomputador um software antivírus de mercado, para se prevenir de ataques. Um software dessa categoria é o:
Alternativas
Q864723 Noções de Informática
Considere que, em seu computador, Maria trabalha com arquivos de texto sigilosos do Word. Estes sofrem alterações diariamente, e ela não segue procedimentos de segurança para o caso de perdê-los. Quanto a procedimentos de segurança e backup, e considerando a situação apresentada, assinale a alternativa correta.
Alternativas
Q864722 Noções de Informática
Pedro utilizou um computador na casa de um amigo e digitou seus dados no teclado para acessar sua conta bancária e conferir seu saldo, que era de R$ 900,00. Uma semana depois, Pedro foi ao banco e solicitou um extrato de sua conta, no qual percebeu um débito de R$ 300,00 realizado nesse intervalo, valor que ele não havia movimentado. Nessa situação hipotética, que ameaça instalada no computador pode ter possibilitado o prejuízo?
Alternativas
Q864572 Noções de Informática
Na questão a seguir, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração-padrão, em português, que o mouse está configurado para pessoas destras e que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação aos programas, arquivos, diretórios e equipamentos mencionados. 
Assinale a opção que contém um exemplo de software do tipo firewall
Alternativas
Q864368 Noções de Informática
Alguns softwares de antivírus têm se popularizado bastante e construído marcas sólidas e facilmente reconhecíveis por seus usuários. NÃO é um exemplo de software antivírus:
Alternativas
Q864367 Noções de Informática
NÃO é um exemplo de funcionalidade de segurança provida por navegadores web:
Alternativas
Q864365 Noções de Informática
Existem vários tipos de vírus que são projetados para atacar diferentes tipos de usuários e ambientes. Os vírus de macro são projetados para atacar principalmente:
Alternativas
Q864364 Noções de Informática
Sobre conhecimentos em software, hardware e segurança da informação, assinale a alternativa CORRETA:
Alternativas
Q864363 Noções de Informática
Assinale a alternativa que contém apenas tipos de programas considerados maliciosos, ou seja, perigosos, se estiverem instalados no computador:
Alternativas
Q864311 Noções de Informática
Em muitos golpes aplicados na internet, os fraudadores tentam enganar suas vítimas utilizando uma técnica que envia e-mails não solicitados para um grande número de pessoas. Essa prática é considerada um tormento para os usuários de e-mail, além de impactar na produtividade de funcionários e degradar o desempenho de sistemas e redes. Esta técnica é conhecida como:
Alternativas
Ano: 2018 Banca: FGV Órgão: SEFIN-RO Prova: FGV - 2018 - SEFIN-RO - Técnico Tributário |
Q863557 Noções de Informática
Assinale a opção que descreve corretamente um firewall.
Alternativas
Q863091 Noções de Informática
Nas questões que avaliam os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Com relação aos tipos e formas de backup, leia as afirmativas a seguir.


I. O backup incremental é a cópia de todos os dados que foram modificados desde o último backup de qualquer tipo.

II. No backup diferencial, com exceção da primeira execução, quando é semelhante ao incremental, serão copiados todos os dados alterados desde o backup completo anterior.

III. A operação de um hot backup tem como característica permitir que o sistema possa permanecer em execução enquanto é realizada.


Está correto o que se afirma em:

Alternativas
Q862715 Noções de Informática
Entre os vários tipos de programas utilizados para realizar ataques a computadores, aquele capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo entre computadores, é conhecido como
Alternativas
Q862521 Noções de Informática
Um usuário de correio eletrônico, ao receber um SPAM, deve
Alternativas
Q862000 Noções de Informática

A Internet é uma forma de interação rápida e um meio para troca e socialização de informação através do e-mail. Alguns cuidados com a segurança são importantes e para o usuário acessar a sua conta de e-mail é necessário o login e senha. Diante dessa informação, dê valores de Verdadeiro (V) e Falso (F) nas seguintes afirmações:


( ) Para se ter acesso ao e-mail é necessário que o usuário forneça do login e senha.

( ) Para garantir que outras pessoas não tenham acesso ao seu e-mail é fundamental não revelar a senha de acesso.

( ) O e-mail é uma ferramenta de interação muito eficaz.

( ) Os arquivos anexados com as mensagens de e-mail são formas seguras de comunicação.


Assinale a alternativa que apresenta a sequência correta de cima para baixo:

Alternativas
Q861639 Noções de Informática
Ao navegar pela Internet, o usuário deve ter atualmente muito cuidado para não acessar sites falsos que têm o objetivo de prejudicá-lo de diversas formas. Uma forma de verificar se um site é falso é por meio do URL. Considerando os sites brasileiros, dentre os URL a seguir, identifique o que indica que o site pode ser falso.
Alternativas
Respostas
3961: C
3962: C
3963: C
3964: C
3965: C
3966: D
3967: E
3968: E
3969: B
3970: C
3971: E
3972: D
3973: B
3974: A
3975: A
3976: D
3977: E
3978: B
3979: D
3980: A