Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.547 questões

Q716639 Noções de Informática

Quanto ao uso seguro das tecnologias de informação e comunicação, julgue o item que se segue.

Uma das formas de bloquear o acesso a locais não autorizados e restringir acessos a uma rede de computadores é por meio da instalação de firewall, o qual pode ser instalado na rede como um todo, ou apenas em servidores ou nas estações de trabalho.

Alternativas
Ano: 2013 Banca: Quadrix Órgão: CRO-GO Prova: Quadrix - 2013 - CRO-GO - Fiscal Regional |
Q716079 Noções de Informática
Nas questões que avaliam os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Considere as recomendações a seguir. I. Ao efetuar transações comerciais e acessar sites de comércio eletrônico, certifique-se da procedência do site e da utilização de conexões seguras que ocorrem somente se o protocolo utilizado for o HTTP. II. Evite acessar o webmail em computadores de terceiros e, caso seja realmente necessário, ative o modo de navegação anônima. III. Ao usar navegadores Web, permita que programas ActiveX sejam executados apenas quando vierem de sites conhecidos e confiáveis. IV. Ao usar programas leitores de e-mails, desconfie de arquivos anexados à mensagem, mesmo que tenham sido enviados por pessoas ou instituições conhecidas. São recomendações corretas as que constam somente em:
Alternativas
Q714405 Noções de Informática
Assinale a alternativa que contém apenas códigos maliciosos capazes de alterar e remover arquivos do computador.
Alternativas
Q714259 Noções de Informática

Observe a descrição a seguir (adaptada da Wikipédia): o usuário recebe um e-mail com um arquivo do Word (.doc), em anexo, ao abri-lo, algo se instala no computador, modifica seus arquivos de Word sem o seu conhecimento e envia para os primeiros 50 e-mails do seu Outlook uma mensagem com o arquivo contaminado.

Esse software malicioso, melhor se encaixa na categoria de

Alternativas
Q711463 Noções de Informática
Todas as informações acadêmicas e administrativas que trafegam nas redes de computadores das instituições de ensino devem ser protegidas de ataques, invasões ou alterações não autorizadas ou não autenticadas. As sentenças a seguir definem ações relacionadas à proteção e segurança das informações, que todos os usuários corporativos devem realizar com regularidade, exceto.
Alternativas
Q708433 Noções de Informática
Os mecanismos de proteção aos ambientes computacionais destinados a garantir a segurança da informação incluem
Alternativas
Q708386 Noções de Informática
O suporte para as recomendações de segurança da informação pode ser encontrado em controles físicos e controles lógicos. Existem mecanismos de segurança que apoiam os controles físicos assim como os controles lógicos. Das alternativas abaixo qual não é um mecanismo de segurança que apoia os controles lógicos?
Alternativas
Ano: 2015 Banca: AOCP Órgão: FUNDASUS Prova: AOCP - 2015 - FUNDASUS - Técnico Informática |
Q708251 Noções de Informática
Um usuário teve as atividades de seu computador monitoradas e suas informações coletadas e enviadas a um terceiro por meio de um programa de computador. Essa forma de ataque é conhecida como
Alternativas
Q703703 Noções de Informática
Sabemos que a cópia de segurança de todos os dados e informações utilizadas é de suma importância para todos. Diante disso, marque a alternativa correta sobre o modelo de backup diário.
Alternativas
Q703700 Noções de Informática
Em função de muitos ataques de hacker em diversos dados sigilosos, atualmente a maioria das empresas estão utilizando a certificação digital como uma forma de envio mais seguro das informações a diversos órgãos governamentais e privados. Qual a técnica que garante a veracidade do envio da informação pelo real remetente?
Alternativas
Ano: 2014 Banca: UFBA Órgão: UFOB Prova: UFBA - 2014 - UFOB - Administrador |
Q703632 Noções de Informática
Sobre vírus de computador e malwares, é possível afirmar:
Spyware é um software que tem como objetivo monitorar atividades de um sistema e enviar as informações coletadas para terceiros, mas, se utilizado de forma mal-intencionada, pode ser considerado um vírus de computador.
Alternativas
Ano: 2014 Banca: UFBA Órgão: UFOB Prova: UFBA - 2014 - UFOB - Assistente em Administração |
Q703542 Noções de Informática
Os conhecimentos sobre vírus de computador e malwares permitem concluir:
Para identificar um vírus, o antivírus faz uma comparação entre o arquivo que chega por algum meio de entrada e uma biblioteca de informações sobre os vários tipos de vírus, o que explica a importância de manter o antivírus sempre atualizado.
Alternativas
Ano: 2014 Banca: UFBA Órgão: UFOB Prova: UFBA - 2014 - UFOB - Assistente em Administração |
Q703537 Noções de Informática
É recomendável a limpeza regular dos Cookies, pois eles podem transmitir vírus.
Alternativas
Q702459 Noções de Informática
É o mecanismo de segurança do sistema operacional, que impede que usuários não autorizados obtenham acesso ao computador através de uma rede, como a Internet:
Alternativas
Q700885 Noções de Informática
Para que a segurança da informação seja mantida em um ambiente com acesso à internet, é correto afirmar: 
Alternativas
Q700704 Noções de Informática
A proteção das informações e dos sistemas das organizações requer o uso de recursos de proteção como os firewalls, utilizados para
Alternativas
Q699946 Noções de Informática
Quanto as cópias de segurança (backup), analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo): ( ) Dois tipos principais de backup, e também um dos mais utilizados, são o linear e o matricial. ( ) Para que haja segurança não basta a cópia de dados no mesmo dispositivo de armazenamento, tem que fazê-la em um local distinto do de origem.
Alternativas
Q699755 Noções de Informática
Segundo a “Cartilha de Segurança para a Internet” da cert.br os “programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador” é denominado:
Alternativas
Q699305 Noções de Informática
Assinale a alternativa que apresenta o mecanismo de segurança da internet que se caracteriza por escrever mensagens em código.
Alternativas
Q699201 Noções de Informática
Sobre a ação de vírus de computador e dos programas que protegem o sistema da ação de pragas virtuais, é correto afirmar que I – Para proteger o sistema contra os tipos mais comuns de vírus de computador, o usuário deve sempre manter seus arquivos armazenados em pastas compartilhadas na rede; II – Independente de manter seu equipamento atualizado com a últimas versões do sistema operacional, o usuário deve instalar programas de proteção contra vírus e outros agentes virtuais nocivos ao funcionamento do sistema; III - Os Vírus de Macro são vírus que alteram ou substituem comandos de programas de computador que utilizam linguagem de macro e são encontrados com mais frequência em documentos de processamento de textos como Word e planilhas eletrônicas como o Excel. IV - Os programas antivírus mais recentes contém padrões de proteção genéricos que não exigem mais, como há alguns anos, a atualização constante desses programas. Estão corretas apenas
Alternativas
Respostas
4221: C
4222: E
4223: B
4224: D
4225: C
4226: B
4227: C
4228: C
4229: E
4230: C
4231: C
4232: C
4233: E
4234: A
4235: D
4236: A
4237: C
4238: B
4239: A
4240: B