Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.546 questões

Q813549 Noções de Informática
Softwares maliciosos podem ser classificados como vírus ou worms. Marque a opção que apresenta a afirmação correta sobre vírus e worms.
Alternativas
Q813270 Noções de Informática
O software responsável por detectar, evitar e atuar na neutralização ou remoção de programas mal-intencionados denomina-se:
Alternativas
Ano: 2017 Banca: IBADE Órgão: PC-AC Prova: IBADE - 2017 - PC-AC - Agente de Polícia Civil |
Q812627 Noções de Informática
Com relação ao firewall, é possível afirmar que:
Alternativas
Q811231 Noções de Informática
Pragas virtuais têm se tornando uma grande ameaça à sociedade conectada de hoje. Existem pragas que podem roubar senhas dos usuários e até inutilizar o próprio equipamento, seja um computador, um tablet ou um telefone celular. Um tipo de praga/ataque é caracterizado pela tentativa de enganar os usuários por intermédio de mensagens falsas ou de websites que imitam sites acessados por eles, objetivando capturar senhas e outras informações. Essa praga é denominada
Alternativas
Q810458 Noções de Informática
Um token de autenticação nada mais é que:
Alternativas
Q809691 Noções de Informática

Backup é uma cópia de segurança. O termo em inglês é muito utilizado por empresas e pessoas que guardam documentos, imagens, vídeos e outros arquivos no computador ou na nuvem, hospedados em redes online como Dropbox e Google Drive.

Podemos dividir o termo BACKUP em alguns tópicos.

Assinale a alternativa CORRETA que apresenta os tipos de backup:

I. Backup Completo (Full).

II. Backup Diferencial.

III. Backup Incremental.

IV. Backup Intermediário.

V. Backup Suplementar.

Estão CORRETAS:


Alternativas
Q805217 Noções de Informática
A definição básica de um Keylogger é?
Alternativas
Q804860 Noções de Informática
São exemplos de programas antivírus todos os seguintes, EXCETO:
Alternativas
Q804396 Noções de Informática

Quando utilizamos a internet para realizar transações financeiras no site de um banco (Internet Banking), devemos tomar alguns cuidados essenciais para evitar roubos de identidade e ações criminosas de hackers. Julgue as dicas abaixo e indique a alternativa correta quanto às ações relativas a esse tipo de precaução:

I. Utilizar um antivírus instalado no computador e atualizado.

II. Observar atentamente que a URL do site está utilizando o protocolo HTTP em vez do HTTPS.

III. Desabilitar os cookies no Internet Explorer antes de acessar o banco.

IV. Caso desconfie da autenticidade do site, utilizar propositadamente uma senha incorreta a para verificar se o sistema gera um erro.

Alternativas
Q803764 Noções de Informática
Muitos golpes são aplicados por meio da internet. Em um deles, uma pessoa recebe um e-mail, em nome de uma instituição financeira, por exemplo, que tenta induzi-la a clicar em um link. Ao fazer isto, a pessoa é direcionada para uma página Web falsa, semelhante ao site da instituição financeira, onde são solicitados os seus dados pessoais e financeiros. Este tipo de fraude é chamado
Alternativas
Q803763 Noções de Informática

Código malicioso (Malware) é um programa especificamente desenvolvido para executar ações danosas e atividades maliciosas em um computador.

Um exemplo de código malicioso é

Alternativas
Ano: 2016 Banca: IESES Órgão: CRA-SC Prova: IESES - 2016 - CRA-SC - Administrador |
Q802172 Noções de Informática
Usando-se do conceito de certificados digitais, a Receita Federal do Brasil tem exigido, para a transferência de alguns arquivos empresariais ao fisco, a obtenção, por parte do administrador responsável pela empresa, de um certificado comercial apropriados para assinaturas digitais, criptografia e controle de acesso em transações onde uma prova de identidade deve ser exigida. Estes certificados, usualmente emitidos na forma de tokens ou cartões são certificados:
Alternativas
Q802006 Noções de Informática
Diversas pessoas só percebem a importância de fazer backups quando já é tarde demais. Os backups são importantes, pois
Alternativas
Q802005 Noções de Informática
Existem diversos tipos de códigos maliciosos (vírus, worm, trojan etc.) com diferentes características. Considerando esse assunto, é correto afirmar que um worm
Alternativas
Q801658 Noções de Informática
Antivírus são programas de computador desenvolvidos para prevenir, detectar e eliminar vírus do computador. Assinale a alternativa que NÃO representa um antivírus.
Alternativas
Q801561 Noções de Informática

Jorge acessou a própria caixa de entrada de e-mails pelo navegador Mozilla Firefox com seu notebook, cujo sistema operacional é o Windows 7. Porém, Jorge suspeitou de que uma determinada mensagem de fonte desconhecida fosse maliciosa. A mensagem informava que Jorge não havia pagado a conta de luz, mas que havia, anexo ao e-mail, um arquivo executável para download e preenchimento dos respectivos dados, além de um link para um site externo, caso Jorge preferisse preencher os dados on-line.  


Dado o caso hipotético apresentado, Jorge  

Alternativas
Q801559 Noções de Informática

Joaquim utilizou um computador de uma lan house e digitou os respectivos dados no teclado para acessar a própria conta bancária e conferir o saldo, que era de R$ 1.300,00. Uma semana depois, Joaquim foi ao banco e solicitou um extrato da conta, no qual percebeu uma diferença negativa de R$ 900,00 em relação ao saldo anterior, mesmo não tendo movimentado essa conta. O fato indica que uma ameaça cibernética estava instalada no computador da lan house, o que possibilitou o prejuízo financeiro de Joaquim.  


Com base no referido caso hipotético, assinale a alternativa que indica o nome da citada ameaça.  

Alternativas
Q801134 Noções de Informática
Após um usuário conectar o pen drive em um computador de uma lan house, os arquivos desse pen drive passaram a aparecer como atalho, impedindo sua abertura. Isso ocorreu provavelmente devido à ação de:
Alternativas
Q801007 Noções de Informática

Mesmo com a tela bloqueada por senha, um computador pode ter o hash da senha do usuário roubado. Um ataque possível consiste em plugar numa porta USB da máquina um pendrive especial que irá se identificar como adaptador de rede sem fio. Dessa forma, ele pode monitorar a conexão com a Internet e assim enviar preciosas informações para um servidor malicioso. Atente ao que se diz a seguir a esse respeito:

I. Versões do Windows e do Mac OS automaticamente instalam novos dispositivos USB assim que são conectados ao computador, ainda que este esteja bloqueado por senha.

II. Isto é verdade para o Windows, pois seu algoritmo de senhas utiliza a função criptográfica MD5sum com hashes de 32 bits, mais inseguros que os hashes MD5 de 64 bits do Mac OS.

III. Quando um computador está com a tela bloqueada por senha, ainda é possível haver tráfego de rede, o que vale tanto para o Windows como para o Mac OS.

Está correto o que se afirma em

Alternativas
Q797764 Noções de Informática

Nas últimas versões do Microsoft® Windows (a partir de 2006) foi incorporado o Windows Defender, um utilitário para proteger os computadores dos usuários contra ameaças. Considerando estas informações, marque a alternativa CORRETA em relação às afirmativas abaixo:

I. Este utilitário foi criado para formatar todo o disco rígido, caso haja um vírus no computador do usuário.

II. É uma ferramenta para fazer cópias de segurança dos dados dos usuários antes mesmo de um vírus ser detectado.

III. O utilitário não pode ser desabilitado pelo usuário, sendo parte dos softwares obrigatórios.

Alternativas
Respostas
4081: B
4082: B
4083: D
4084: C
4085: D
4086: B
4087: D
4088: C
4089: A
4090: D
4091: D
4092: A
4093: A
4094: C
4095: E
4096: A
4097: B
4098: E
4099: B
4100: E