Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.546 questões

Q852092 Noções de Informática
A questão abaixo assume que se está usando Microsoft Windows 7 Professional com Microsoft Office Professional Edição 2013 ou então Ubuntu Linux 14.04.1 LTS com LibreOffice 4.2, todos em suas versões em Português do Brasil. As configurações do mouse (botões esquerdo e direito) são as usadas para usuários destros (configuração padrão). Clicar significa pressionar o botão esquerdo do mouse. Clicar sobre um ícone significa pressionar o botão esquerdo do mouse quando o cursor estiver sobre a área desse ícone na tela. No caso do Excel e do Calc, as configurações para linguagem e números são as definidas como padrão para as versões em Português do Brasil. 

Um funcionário de uma empresa recebeu a seguinte mensagem:


Imagem associada para resolução da questão


Considerando o conteúdo da mensagem acima, SERÁ MAIS SEGURO o funcionário

Alternativas
Ano: 2016 Banca: UFV Órgão: UFV-MG Prova: UFV - 2016 - UFV-MG - Auxiliar em Administração |
Q849989 Noções de Informática
“Um programa ou parte de um programa de computador que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos” (Fonte: Cert.br, Cartilha de Segurança para Internet, 2012) corresponde à definição de:
Alternativas
Ano: 2016 Banca: UFV Órgão: UFV-MG Prova: UFV - 2016 - UFV-MG - Auxiliar em Administração |
Q849988 Noções de Informática
Assinale a alternativa que apresenta um elemento recomendável para ser utilizado a fim de se definir uma senha segura:
Alternativas
Q849727 Noções de Informática
Sobre o golpe praticado na internet e conhecido como Phishing, assinale a alternativa correta.
Alternativas
Q849394 Noções de Informática

Códigos maliciosos (malware) são programas desenvolvidos com a finalidade de agir de forma maliciosa nos computadores. Alguns dos tipos de malwares mais conhecidos são o vírus de computador, o worm, o trojan e o spyware. Esses softwares podem infectar ou comprometer um computador de diversas formas, no entanto, tomando alguns cuidados, é possível proteger o computador dessas ameaças.


Considerando as informações acima, analise as afirmativas a seguir, atribuindo V para as verdadeiras e F para as falsas:


( ) Worm é um programa de computador capaz de se propagar pelas redes, enviando cópias de si próprio para outros computadores.

( ) Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

( ) Vírus de computador é um programa ou parte de um programa, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

( ) Trojan é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.


Assinale a sequência CORRETA:

Alternativas
Ano: 2017 Banca: IF-SC Órgão: IF-SC Prova: IF-SC - 2017 - IF-SC - Auxiliar de Biblioteca |
Q848321 Noções de Informática
Embora o disco rígido seja um dispositivo extremamente confiável, está sujeito a falhas eletromecânicas que resultam em perda de dados. Além disso, os arquivos de dados, especialmente aqueles que são acessados por diversos usuários, estão sujeitos a erros introduzidos pelos próprios usuá­rios. Sendo assim, é vital dispor de uma cópia de segurança (backup). Sobre cópia de segurança (backup), assinale a alternativa INCORRETA
Alternativas
Q847825 Noções de Informática

Um usuário recebe um e-mail anônimo dizendo que o arquivo anexo, fotos.exe, contém algumas fotos antigas desse mesmo usuário. Este usuário então clica no arquivo anexo, mas nada acontece.


Sobre as razões que podem explicar esse fato, analise as afirmativas a seguir.


I. O computador do usuário não tem software instalado para a visualização de fotografias.

II. O arquivo anexo era provavelmente algum tipo de vírus que infectou a máquina do usuário.

III. O servidor de e-mails não conseguiu executar o arquivo anexo.


Está correto o que se afirma em

Alternativas
Q847803 Noções de Informática

Uma frequente fraude on-line tenta fazer com que os usuários revelem informações pessoais ou financeiras, por meio de uma mensagem de e-mail ou de um sítio web.


Os usuários, em uma mensagem de e-mail, são direcionados para um sítio web que se faz passar por uma entidade de confiança do usuário, em que eles são solicitados a fornecer informações pessoais, como um número de conta ou senha. Essas informações são então utilizadas em roubos de identidade.


Esse tipo de fraude on-line é conhecido como

Alternativas
Ano: 2014 Banca: UFU-MG Órgão: UFU-MG Prova: UFU-MG - 2014 - UFU-MG - Psicólogo Clínico |
Q847253 Noções de Informática
Sobre o serviço de e-mail, assinale a alternativa correta.
Alternativas
Q846619 Noções de Informática
Assinale a opção que apresenta um tipo de malware capaz de registrar as teclas que são digitadas em uma estação de trabalho, fazer capturas de tela e até mesmo acessar arquivos em drives locais e(ou) compartilhados.
Alternativas
Q844163 Noções de Informática

Preencha a lacuna e assinale a alternativa correta.


Um(a) ____________________ se usado(a) de forma maliciosa e instalado(a) pode permitir estabelecer conexões cifradas com sites fraudulentos, sem que o navegador emita alertas indicativos de risco.

Alternativas
Q841886 Noções de Informática
Segurança da informação é o mecanismo de proteção de um conjunto de informações com o objetivo de preservar o valor que elas possuem para uma pessoa ou organização. Está correto o que se afirma sobre princípios básicos de segurança da informação, EXCETO:
Alternativas
Q841884 Noções de Informática
O e-CPF é uma versão digital do documento CPF, que permite a realização de operações com validade jurídica na internet, identificando com segurança as pessoas físicas. São características que a utilização do e-CPF garantem, EXCETO:
Alternativas
Q841883 Noções de Informática

Códigos maliciosos (malwares) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.

O programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim é conhecido como:

Alternativas
Ano: 2017 Banca: FCC Órgão: DPE-RS Prova: FCC - 2017 - DPE-RS - Técnico - Segurança |
Q841853 Noções de Informática
Cada tipo de código malicioso possui características próprias que o define e o diferencia dos demais tipos. Com relação as ações mais comuns do Backdoor e Rootkit, pode-ser afirmar que eles
Alternativas
Q841582 Noções de Informática
Acerca da organização e da segurança da informação em meio eletrônico, julgue os próximos itens e escolha a opção correta:
Alternativas
Ano: 2014 Banca: IF-MT Órgão: IF-MT Prova: IF-MT - 2014 - IF-MT - Economista |
Q841403 Noções de Informática

A coluna da esquerda apresenta termos relacionados a e-mail e a da direita, a caracterização de cada termo. Numere a coluna da direita de acordo com a da esquerda.


1 - Endereço

2 - Spam

3 - Filtros

4 - Mail server


( ) Mensagem indesejada que pode sobrecarregar a caixa postal.

( ) Coleta e armazena as mensagens em uma caixa postal.

( ) Consiste no nome do usuário seguido pelo símbolo @ e, por fim, o nome do domínio do servidor de correio.

( ) Pode dirigir as mensagens que chegam para pastas específicas.


Assinale a sequência correta.
Alternativas
Ano: 2014 Banca: IF-MT Órgão: IF-MT Prova: IF-MT - 2014 - IF-MT - Economista |
Q841400 Noções de Informática

A respeito da Internet e de seus conceitos de segurança, analise as afirmativas a seguir.


I - Applets Java são pequenos programas que podem ser embutidos em uma página Web e executados quando um navegador carrega essa página.

II - Ao usar navegadores Web, a liberação dos cookies garante maior segurança e privacidade ao se preencher dados em formulários Web.

III - Os protocolos HTTPS, SSL e TLS são utilizados para assegurar a confidencialidade e a integridade das informações na Internet.


Está correto o que se afirma em

Alternativas
Ano: 2017 Banca: FCC Órgão: DPE-RS Prova: FCC - 2017 - DPE-RS - Técnico - Informática |
Q841079 Noções de Informática

Considere que na rotina de um dia de trabalho, solicitou-se a um Técnico de Informática realizar as seguintes atividades:


1. ativar o firewall de um computador com o sistema operacional Windows 7, em português.

2. abrir uma porta no firewall do servidor para um programa instalado, com o sistema operacional Windows Server 2012, em português.


Em condições ideais, o Técnico, para realizar a atividade

Alternativas
Ano: 2017 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2017 - TJ-RS - Técnico Judiciário |
Q840388 Noções de Informática
Em relação ao funcionamento de navegadores web (browsers) e dos protocolos de aplicação associados, assinale a alternativa correta.
Alternativas
Respostas
4001: E
4002: A
4003: D
4004: E
4005: D
4006: D
4007: B
4008: A
4009: C
4010: B
4011: B
4012: D
4013: C
4014: A
4015: E
4016: C
4017: C
4018: B
4019: A
4020: E