Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.546 questões

Ano: 2011 Banca: UFES Órgão: UFES Prova: UFES - 2011 - UFES - Assistente de Laboratório |
Q822512 Noções de Informática
A questão abaixo assume que se está usando o Microsoft Windows XP Professional (com o Service Pack 3 instalado) e o Microsoft Office Professional Edição 2003, ambos em suas versões em Português. As configurações do mouse (botões esquerdo e direito) são as usadas para usuários destros (configuração padrão). Clicar significa pressionar o botão esquerdo do mouse. Clicar sobre um ícone significa pressionar o botão esquerdo do mouse quando o cursor estiver sobre a área deste ícone na tela. No caso do Excel, as configurações para linguagem e números são a padrão para as versões em Português.

Considere as ações abaixo.

1) Inserindo um pen drive em uma porta USB

2) Inserindo um CD ou DVD

3) Clicando sobre um link em uma mensagem de correio eletrônico 4) Ativando um aplicativo baixado da internet

Qual delas pode infectar um computador com vírus?

Alternativas
Ano: 2014 Banca: UFES Órgão: UFES Prova: UFES - 2014 - UFES - Auxiliar em Administração |
Q822160 Noções de Informática
De acordo com Gilson Marques da Silva, em seu livro Segurança da Informação para Leigos, uma boa prática para reforçar a segurança dos sistemas que possuem acesso por senha é usar
Alternativas
Q822030 Noções de Informática
A opção que, de acordo com Gilson Marques da Silva, em seu livro Segurança da Informação para Leigos, NÃO é uma boa prática para reforçar a segurança quando navegamos na Internet é
Alternativas
Q820980 Noções de Informática

Julgue o item que se segue acerca de vírus, worms, pragas virtuais, aplicativos para segurança da informação e procedimentos de backup.

Mesmo tendo realizado um backup completo do computador, o usuário não está totalmente salvo de problemas que possam surgir.

Alternativas
Q820979 Noções de Informática

Julgue o item que se segue acerca de vírus, worms, pragas virtuais, aplicativos para segurança da informação e procedimentos de backup.

Embora as ferramentas AntiSpam sejam muito eficientes, elas não conseguem realizar uma verificação no conteúdo dos e-mails.

Alternativas
Q820978 Noções de Informática

Julgue o item que se segue acerca de vírus, worms, pragas virtuais, aplicativos para segurança da informação e procedimentos de backup.

A instalação de um firewall na rede de uma organização é suficiente para proteger a empresa de ameaças.

Alternativas
Q820977 Noções de Informática

Julgue o item que se segue acerca de vírus, worms, pragas virtuais, aplicativos para segurança da informação e procedimentos de backup.

O Cavalo de Troia é um malware que, entre outras ações que desencadeia no computador, acessa os arquivos em drives locais e compartilhados e até mesmo age como um servidor.

Alternativas
Q820763 Noções de Informática
Atualmente, com o advento da informática, a comunicação virtual tornou-se um processo presente na rotina das instituições públicas, bem como em organizações privadas. Em relação ao tema, assinale a alternativa que NÃO faz parte dos cuidados que devem ser tomados para se evitarem problemas na utilização do correio eletrônico.
Alternativas
Q820509 Noções de Informática

Nos itens que avaliam conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estão em configuração-padrão, em português; o mouse está configurado para pessoas destras; expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse; e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 


No que diz respeito ao programa de navegação Google Chrome e aos procedimentos de segurança da informação, julgue o item.


Um dos procedimentos adotados pelas organizações em relação à segurança da informação refere-se ao monitoramento das áreas sensíveis que podem ser exploradas pelos invasores, como, por exemplo, o monitoramento do uso das redes sociais usadas pelos funcionários, meio que pode permitir o vazamento de informações. 

Alternativas
Q820508 Noções de Informática

Nos itens que avaliam conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estão em configuração-padrão, em português; o mouse está configurado para pessoas destras; expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse; e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 


No que diz respeito ao programa de navegação Google Chrome e aos procedimentos de segurança da informação, julgue o item.


Não revelar informações confidenciais para outra pessoa, via telefone, sem confirmar sua legitimidade é uma das formas de evitar a engenharia social. 

Alternativas
Q819734 Noções de Informática

Analise as afirmativas a seguir, sobre segurança de dados na Internet.


I. Ferramenta que tem a função de, propositalmente, simular falhas de segurança de um sistema e colher informações sobre o invasor. É uma espécie de armadilha para invasores.

II. É um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System).

III. Técnica que consiste em inspecionar os dados trafegados em redes de computadores, podendo ser utilizada de forma legítima ou maliciosa.


As afirmativas descrevem, respectivamente, conceitos de: 

Alternativas
Q819246 Noções de Informática
É capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking. Esse malware é denominado tecnicamente:
Alternativas
Q818234 Noções de Informática
Dado o seguinte conceito: "solução de segurança baseada em hardware ou software que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas". Assinale a alternativa que corresponde a este conceito.
Alternativas
Q817703 Noções de Informática
Um certificado digital é um documento digital composto por diversos dados que pode ser emitido para pessoas, empresas, serviços (por exemplo, um site web). Nesse sentido, um certificado digital pode ser homologado para diferentes usos, tais como:
Alternativas
Ano: 2017 Banca: UFU-MG Órgão: UFU-MG Prova: UFU-MG - 2017 - UFU-MG - Contador |
Q816741 Noções de Informática
Considere as afirmações, a seguir, relacionadas com a segurança da informação, e assinale a alternativa INCORRETA.
Alternativas
Ano: 2017 Banca: UFU-MG Órgão: UFU-MG Prova: UFU-MG - 2017 - UFU-MG - Contador |
Q816736 Noções de Informática

A tabela a seguir apresenta uma lista de recursos e uma de descrições, relacionadas com o Sistema Operacional MS Windows 7.

Recurso

I. Grupo Doméstico

II. Registro

III. Central de Ações

IV. Controle de Conta do Usuário


Descrição

( ) Gerencia as configurações do firewall, o Windows Update, as configurações do software anti spyware, a segurança da Internet. Também monitora as configurações de manutenção do computador e fornece links para soluções de problemas.

( ) Impede que programas potencialmente perigosos façam alterações no computador, notificando antes que sejam feitas alterações no computador que exijam uma permissão no nível de administrador.

( ) Armazena informações importantes sobre hardware do sistema, programas instalados e configurações, além de perfis de cada uma das contas de usuário no computador.

( ) Permite o compartilhamento de documentos, impressoras, imagens, músicas e vídeos com outras pessoas na rede doméstica.

Correlacione os recursos com as descrições e assinale a alternativa que apresenta a sequência correta, de cima para baixo.

Alternativas
Q816638 Noções de Informática
Considere as afirmações a seguir, relacionadas com o uso de serviços de correio eletrônico, assinale a alternativa INCORRETA.
Alternativas
Ano: 2017 Banca: UESPI Órgão: UESPI Prova: UESPI - 2017 - UESPI - Tutor de Apoio Presencial |
Q815681 Noções de Informática
Os codigos maliciosos conseguem infectar diversos dispositivos dentre eles temos:
Alternativas
Ano: 2017 Banca: UESPI Órgão: UESPI Prova: UESPI - 2017 - UESPI - Tutor de Apoio Presencial |
Q815679 Noções de Informática
O termo “Vírus de computador” refere-se a um (uma)
Alternativas
Ano: 2017 Banca: FUNRIO Órgão: SESAU-RO Prova: FUNRIO - 2017 - SESAU-RO - Administrador |
Q814281 Noções de Informática
Avalie se as assertivas a seguir, relativas a Certificação e Assinatura Digital, são falsas (F) ou verdadeiras (V): Para gerar uma assinatura digital para uma informação como, por exemplo, um documento, um usuário deverá usar sua chave pública. Gerar uma assinatura digital para um documento criptografa esse documento e garante que ele somente possa ser visualizado pelo seu destinatário. Uma das informações contidas em um certificado digital é a chave pública do dono do certificado. As assertivas são respectivamente:
Alternativas
Respostas
4061: B
4062: D
4063: B
4064: C
4065: E
4066: E
4067: C
4068: E
4069: C
4070: C
4071: C
4072: E
4073: E
4074: B
4075: C
4076: D
4077: D
4078: A
4079: B
4080: B