Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.547 questões

Q698695 Noções de Informática
Acerca de aplicativos e tecnologias associados à Internet, julgue o item a seguir.
Os cookies, também denominados cavalos de troia, são arquivos indesejáveis que se instalam no computador durante um acesso à Internet e coletam informações armazenadas na máquina para posterior envio a destinatário não autorizado.
Alternativas
Q694803 Noções de Informática
O recurso presente em computadores com sistema operacional Windows que ajuda a impedir que hackers ou programas mal-intencionados obtenham acesso ao computador por meio da Internet e que pode bloquear as conexões a programas que não estejam em uma lista de programas permitidos é o:
Alternativas
Ano: 2016 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2016 - TJ-RS - Contador |
Q692685 Noções de Informática
Permitir que um programa receba dados da Internet, sem iniciar uma conexão, através da liberação de portas específicas dos protocolos de transporte, corresponde à ação de
Alternativas
Ano: 2016 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2016 - TJ-RS - Contador |
Q692683 Noções de Informática
Em relação à criptografia, assinale a alternativa correta.
Alternativas
Ano: 2016 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2016 - TJ-RS - Contador |
Q692681 Noções de Informática
No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando os conceitos às suas respectivas definições.  (1) Vírus (2) Spyware (3) Bot ( ) Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. ( ) Programa que dispõe de mecanismos de comunicação com o invasor, permitindo que ele seja controlado remotamente. ( ) Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. A sequência correta de preenchimento dos parênteses da segunda coluna, de cima para baixo, é
Alternativas
Q692462 Noções de Informática
Manter o computador atualizado contra ameaças é essencial para preservar a segurança dos dados do usuário e manter o bom funcionamento do computador. Sobre os conceitos de vírus, julgue os itens abaixo em verdadeiro (V) ou falso (F): 
( ) Antivírus é um programa de computador que detecta, evita e atua na neutralização ou remoção de programas mal intencionados.
( ) São exemplos de antivírus AVG, Avast, Avira e Kaspersky.
( ) Spam é um tipo de vírus de computador que cria cópias funcionais de si mesmo e infecta outros computadores.
A sequência correta é: 
Alternativas
Q691624 Noções de Informática
Com relação ao Firewall, marque a alternativa INCORRETA:
Alternativas
Q691609 Noções de Informática
Programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento. Estamos falando de:
Alternativas
Q690784 Noções de Informática
A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. A política de segurança pode conter outras políticas específicas. Considere as afirmativas a seguir. I. A política de uso aceitável define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas. II. A política de backup define as regras sobre a realização de cópias de segurança e sua frequência de execução. III. A política de confidencialidade define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca dessas senhas. Conforme a cartilha de segurança da internet, estão CORRETAS as afirmativas:
Alternativas
Q690783 Noções de Informática
Assinale a alternativa que apresenta corretamente a definição de backup.
Alternativas
Q690780 Noções de Informática
Sabe-se que uma senha (password) na internet, ou em qualquer sistema computacional, serve para autenticar o usuário, ou seja, é utilizada no processo de verificação da identidade do usuário, assegurando que ele é realmente quem diz ser. Conforme a cartilha de segurança para internet do cert.br, uma boa senha deve ter:
Alternativas
Q688669 Noções de Informática
A ferramenta no sistema operacional Windows 2012, que impede o acesso de usuários não autorizados ao computador por meio das redes de computadores, controlando o fluxo de dados de entrada e saída, é denominado
Alternativas
Q688195 Noções de Informática
A assinatura digital permite, de forma única e exclusiva, a confirmação da autoria de um determinado conjunto de dados, por exemplo, um arquivo, um e-mail ou uma transação. Esse método de autenticação comprova que a pessoa criou ou concorda com um documento assinado digitalmente, como a assinatura de próprio punho faz em um documento escrito. Na assinatura digital, a verificação da origem dos dados é feita com
Alternativas
Q688193 Noções de Informática
Um funcionário de uma empresa percebeu que seu computador estava sendo controlado remotamente sem seu consentimento, quando foi notificado pelo administrador da rede que, a partir de seu computador, estavam sendo enviados spams, realizados ataques de negação de serviço e propagação de outros códigos maliciosos. Com base nestas características e ações, conclui-se que o computador deve estar infectado por um
Alternativas
Q687319 Noções de Informática
Após instalar um programa editor de fotos, José percebeu que começou a aparecer janelas pop-ups mostrando anúncios indesejados durante sua navegação na internet. Qual o nome do software responsável pela ação indesejada?
Alternativas
Q687318 Noções de Informática
Sobre as características básicas da segurança da informação é correto afirmar:
Alternativas
Ano: 2016 Banca: Quadrix Órgão: CFB Prova: Quadrix - 2016 - CFB - Assistente Administrativo |
Q686330 Noções de Informática
Na questão que avalia o conhecimento de noção de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
É uma ação viável e correta para ajudar a manter a segurança das informações nos computadores:
Alternativas
Ano: 2015 Banca: MGA Órgão: TCE-CE Prova: MGA - 2015 - TCE-CE - Informática |
Q686200 Noções de Informática
Um vírus que altera ou substitui um conjunto de comandos utilizado por programas para executar ações comuns é chamado:
Alternativas
Ano: 2015 Banca: MGA Órgão: TCE-CE Prova: MGA - 2015 - TCE-CE - Informática |
Q686199 Noções de Informática
A Segurança da Informação é alicerçada em quatro princípios básicos. O princípio que garante que a informação é proveniente da fonte anunciada e que não foi alvo de mutações ao longo de um processo é o da:
Alternativas
Ano: 2015 Banca: MGA Órgão: TCE-CE Prova: MGA - 2015 - TCE-CE - Informática |
Q686198 Noções de Informática
O método criptográfico que utiliza apenas uma chave para a decodificação da informação é conhecida por:
Alternativas
Respostas
4241: E
4242: D
4243: C
4244: B
4245: D
4246: C
4247: E
4248: D
4249: A
4250: D
4251: B
4252: E
4253: E
4254: E
4255: B
4256: B
4257: B
4258: B
4259: B
4260: B