Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.547 questões

Q749355 Noções de Informática

Na questão que avalia os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 

Considere as situações a seguir.

I. Você recebe um e-mail que tenta induzi-lo a clicar em um link, para baixar um arquivo. Ao clicar no link, é apresentada uma janela pedindo que você salve o arquivo. Após salvar e abrir o arquivo, é instalado um código malicioso no computador.

II. Você recebe um e-mail, em nome de uma instituição financeira, que tenta induzi-lo a clicar em um link. Ao clicar, você é direcionado para uma página falsa, semelhante ao site da instituição financeira, onde são solicitados seus dados pessoais e financeiros.

III. Você recebe uma mensagem eletrônica contendo um formulário com campos para a digitação de dados pessoais e financeiros. A mensagem solicita que você preencha o formulário e apresenta um botão enviar as informações. Ao preencher os campos e clicar no botão, seus dados são transmitidos para golpistas.

IV. Você recebe uma mensagem, supostamente enviada pelo grupo de suporte da empresa em que trabalha, informando que o serviço de e-mail está passando por manutenção e que é necessário seu recadastramento.

São exemplos de situações envolvendo o tipo de fraude chamada phishing as que constam em:

Alternativas
Q748794 Noções de Informática

Na questão que avalia os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como "clicar", "clique simples" e "clique duplo" referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 

Nos dias de hoje existem muitas pragas virtuais. Qual delas é conhecida por ser capaz de se propagar automaticamente através de redes, enviando cópias de si mesma de computador para computador sem ser explicitamente executada?
Alternativas
Q748029 Noções de Informática


NOÇÕES DE INFORMÁTICA

Nas questões que avaliam os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados

Os antivírus e antispywares são categorias de softwares utilizados para proteger o computador de malwares ou “pragas virtuais”. Sobre eles é correto afirmar que:
Alternativas
Q747595 Noções de Informática
Na questão que avalia os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Como é chamado o software que ajuda a impedir que hackers acessem um computador pela network ou pela Internet verificando as informações provenientes destas proibindo ou permitindo suas transmissões?
Alternativas
Ano: 2016 Banca: IFB Órgão: IFB Prova: IFB - 2016 - IFB - Auxiliar em Administração |
Q745886 Noções de Informática
O controle de acesso aos sistemas de informação tem o objetivo de promover a segurança de acesso a essas informações. Sobre esse tema, marque a afirmativa INCORRETA.
Alternativas
Q742213 Noções de Informática
Com base nos principais conceitos e em características das ameaças digitais, genericamente conhecidas como vírus, assinale a alternativa correta
Alternativas
Q742118 Noções de Informática
Considere as características e ações causadas no computador pelas ameaças digitais, comumente chamadas de vírus. Tomando por base as principais formas de contaminação, bem como os meios de serem evitadas, assinale a alternativa correta.
Alternativas
Q741933 Noções de Informática
Sobre um SPAM é CORRETO afirmar que:
Alternativas
Ano: 2016 Banca: IF-MS Órgão: IF-MS Prova: IF-MS - 2016 - IF-MS - Secretário Executivo |
Q741879 Noções de Informática
Sobre um software denominado Spider, é CORRETO afirmar que:
Alternativas
Q740959 Noções de Informática
Com o surgimento da Web, a sociedade se deparou com as pragas virtuais que podem causar danos irreparáveis a dados e sistemas. Para evitar tais pragas, qual das seguintes recomendações deve ser adotada?
Alternativas
Q739230 Noções de Informática
Atenção! Para responder à questão de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, menus, submenus, barras, ícones e os demais itens que compõem os programas abordados nesta questão encontram-se na configuração padrão, conforme exposto anteriormente.
Existe um sistema de segurança em que há uma combinação de hardware e software. É utilizado em diversas ocasiões nas redes de muitas empresas para impedir o acesso externo não autorizado à sua rede interna ou à intranet. Conhecido também como “a parede de fogo”, serve como proteção de um simples computador de usuário doméstico até uma rede inteira com diversos computadores. Esse tipo de sistema é chamado de:
Alternativas
Q738445 Noções de Informática
Um computador foi atacado por um programa automático, que recolhe informações sobre o usuário, tais como, os seus hábitos regulares de acesso à Internet, e transmite essas informações a uma entidade externa da rede de computadores, sem o conhecimento ou consentimento do usuário. Esse tipo de praga virtual é denominado:
Alternativas
Q738444 Noções de Informática
Deseja-se bloquear, via um aplicativo de Firewall, o acesso a função de Telnet de um computador. Para isso, deve-se bloquear a porta TCP/UDP correspondente. A porta a ser bloqueada, nesse caso, é a de número:
Alternativas
Q738273 Noções de Informática
O Windows 7 é um sistema operacional produzido pela Microsoft para uso em computadores pessoais, incluindo computadores domésticos e empresariais, laptops, tablets e PCs de centros de mídia, entre outros. Ainda dentro desse conceito, assinale a alternativa que explica corretamente o conceito de Firewall do Windows.
Alternativas
Q738161 Noções de Informática
A Administração dos Portos de Paranaguá e Antonina possui uma grande parte dos seus processos automatizados por sistemas computacionais. Para garantir o perfeito funcionamento dos sistemas computacionais, é indispensável que o hardware e sistema operacional dos computadores estejam confiáveis. Com base nas alternativas abaixo, assinale a que indica uma possível manutenção preventiva que pode ser aplicada com uma frequência a cada 15 ou 30 dias com baixo custo e de pouco impacto para o usuário final.
Alternativas
Q736545 Noções de Informática
O mecanismo de furto de informações digitais caracterizado pelo recebimento de uma mensagem não solicitada do fraudador, se passando por uma pessoa ou empresa confiável, é:
Alternativas
Q736495 Noções de Informática
Sobre o conceito, uso e configuração de um firewall, é INCORRETO afirmar que:
Alternativas
Q736018 Noções de Informática
Em relação a Segurança da Informação qual dos seguintes softwares de proteção de computadores tem como uma de suas finalidades detectar os softwares maliciosos conhecidos como cavalos de Troia (trojan horses)?
Alternativas
Q735004 Noções de Informática
Para segurança na internet, ao efetuar transações comerciais e acessar sites de comércio eletrônico, NÃO é recomendado:
Alternativas
Q735001 Noções de Informática
Sobre vírus e antivírus, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Para ajudar a evitar os vírus mais recentes, não é preciso atualizar o software antivírus regularmente, haja vista que a maioria dos softwares antivírus não possui o recurso de atualização automática. ( ) Um software de segurança invasor, também conhecido como scareware, é aquele que parece ser benéfico, mas fornece segurança limitada ou nenhuma segurança, gera alertas enganosos e tenta ludibriar o usuário. ( ) Malware é qualquer tipo de software indesejado, instalado sem o devido consentimento no computador do usuário. Vírus são exemplos de malware, já worms são exemplos de softwares bem intencionados. ( ) O software antivírus é um programa de computador que detecta, evita e atua na neutralização ou remoção de programas mal intencionados, como vírus e cavalos de troia.
Assinale a sequência correta.
Alternativas
Respostas
4181: D
4182: C
4183: E
4184: E
4185: D
4186: D
4187: C
4188: C
4189: B
4190: D
4191: B
4192: C
4193: C
4194: A
4195: C
4196: C
4197: D
4198: C
4199: D
4200: A