Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.547 questões

Ano: 2015 Banca: MGA Órgão: TCE-CE Prova: MGA - 2015 - TCE-CE - Informática |
Q686197 Noções de Informática
Técnica que faz com que a URL (Uniform Resource Locator ou Localizador Uniforme de Recursos) de um site passe a apontar para um servidor diferente do original:
Alternativas
Q685994 Noções de Informática

A respeito de segurança na Internet, marque V para as afirmativas verdadeiras e F para as falsas.

( ) Por meio do uso da criptografia, pode-se proteger os dados sigilosos armazenados em um computador, como o arquivo de senhas, por exemplo.

( ) Ao utilizar-se os navegadores, é fundamental que se habilite o uso de cookies, os quais ajudam a manter sua privacidade.

( ) Ao enviar uma mensagem, para proteger os dados e informações enviadas, é recomendado utilizar-se criptografia para assegurar-se de que somente o destinatário poderá lê-la.

( ) A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada.

Assinale a sequência correta.

Alternativas
Q685619 Noções de Informática

Considere as seguintes afirmativas: 


I. Um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores e que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.


II. Como o interesse de fazer um vírus é ele se espalhar da forma mais abrangente possível, os seus criadores, por vezes, deixaram de lado o desejo de danificar o sistema dos usuários infectados e passaram a programar seus vírus de forma que apenas se repliquem, sem o objetivo de causar graves danos ao sistema. Desta forma, os seus autores visam a tornar suas criações mais conhecidas na Internet. Este tipo de vírus passou a ser chamado de verme ou worm.


III. Certos vírus trazem em seu bojo um código à parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário. Estes códigos são denominados de Trojans ou Cavalos de Tróia.


IV. Os vírus de macro (ou macro-vírus) vinculam suas macros a modelos de documentos gabaritos (templates) e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções executadas serão as do vírus.


Assinale a alternativa correta:

Alternativas
Ano: 2016 Banca: ESAF Órgão: FUNAI Prova: ESAF - 2016 - FUNAI - Conhecimentos Gerais |
Q684240 Noções de Informática
O tipo de backup de dados que é acumulativo, isto é, se um arquivo foi alterado, este continua a ser incluído nos backups seguintes, é o
Alternativas
Ano: 2016 Banca: ESAF Órgão: FUNAI Prova: ESAF - 2016 - FUNAI - Conhecimentos Gerais |
Q684239 Noções de Informática
Há ataques que consistem em sobrecarregar um servidor com uma quantidade excessiva de solicitações de serviços. Há muitas variantes desse tipo de ataque. Em uma delas o agressor invade muitos computadores e instala neles um software zumbi. Quando recebem a ordem para iniciar o ataque, os zumbis bombardeiam o servidor-alvo, tirando-o do ar. Esse tipo de ataque é conhecido como:
Alternativas
Ano: 2016 Banca: IBFC Órgão: MGS Prova: IBFC - 2016 - MGS - Técnico em Informática |
Q682024 Noções de Informática
Ao acessar sites bancários é comum encontrarmos o prefixo “https://”. Essa terminologia fixada previamente ao nome do site significa que:
Alternativas
Ano: 2016 Banca: IBFC Órgão: MGS Prova: IBFC - 2016 - MGS - Técnico em Informática |
Q682017 Noções de Informática
Assinale a alternativa correta. Um backup incremental copia somente os arquivos criados ou alterados desde o último backup normal ou incrementai, e os marca como arquivos que passaram por backup. Portanto: 
Alternativas
Ano: 2016 Banca: IBFC Órgão: MGS Prova: IBFC - 2016 - MGS - Técnico em Informática |
Q682016 Noções de Informática
Confidencialidade, que é uma pedra angular da segurança da informação, foi definida pela Organização Internacional de Normalização (ISO) na norma ISO/IEC 17799 como:
Alternativas
Q681284 Noções de Informática
Nas questões que avaliam os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
O CERT.br (Centro de Estudos, Respostas e Tratamento de Incidentes de Segurança da Informação no Brasil) divulgou o balanço de 2009 com um total de 358.343 incidentes de segurança da informação reportados de janeiro a dezembro. Desses incidentes, 69,87% foram fraudes. As tentativas de fraudes reportadas envolviam:
- 88,25% Direitos Autorais; - 8,79% Cavalos de Troia; - 2,50% Páginas Falsas; - 0,46% outras.
Acessar o webmail clicando em um link ou clicar em links recebidos por meio de mensagens eletrônicas podem direcionar o usuário a páginas falsas, fazendo, nesse caso, com que ele seja vítima de uma fraude conhecida como:
Alternativas
Ano: 2013 Banca: IF-MG Órgão: IF-MG Prova: IF-MG - 2013 - IF-MG - Auxiliar Administrativo |
Q680282 Noções de Informática

Relacione a primeira coluna com a segunda:

(1) Firewall

(2) HTTP

(3) Assinatura digital

(4) Site

(5) Endereço IP

( ) Local na Internet identificado por um nome de domínio, constituído por uma ou mais páginas de hipertexto

( ) Código usado para comprovar a autenticidade e a integridade de uma informação

( ) Protocolo usado para transferir páginas Web entre um servidor e um cliente

( ) Dispositivo de segurança usado para dividir e controlar o acesso entre redes de computadores

( ) Sequência de números associada a cada computador conectado à Internet

Alternativas
Ano: 2013 Banca: IF-MG Órgão: IF-MG Prova: IF-MG - 2013 - IF-MG - Auxiliar Administrativo |
Q680279 Noções de Informática
Para ter confiabilidade em serviços disponibilizados na Internet, é necessário que estes serviços disponham de requisitos básicos de segurança. Marque a opção que NÃO é um requisito de segurança
Alternativas
Q678092 Noções de Informática

Julgue o seguinte item, relativos ao diagnóstico de problemas em estações de trabalho e à manutenção de computadores.

A criação de discos de recuperação de sistema é útil no caso de as instalações serem malsucedidas, mas não no caso de perda de arquivos causada por infecções de vírus ou malwares.

Alternativas
Q678091 Noções de Informática

Julgue o seguinte item, relativos ao diagnóstico de problemas em estações de trabalho e à manutenção de computadores.

Tanto em ações com fins corretivos quanto em ações com fins preventivos podem-se utilizar utilitários de sistema operacional, como o RegEdit e o MS-Config, e softwares antivírus para a varredura de ameaças à segurança de computadores.

Alternativas
Q677689 Noções de Informática
Para proteger um computador contra vírus, solicitou-se ao funcionário que escolhesse uma versão gratuita de software antivírus, utilizado com frequência nos computadores pessoais que possuem o sistema operacional Windows instalado. O software que atende às necessidades do funcionário é:
Alternativas
Q677239 Noções de Informática
Uma das rotinas de proteção e segurança mais importantes na informática é a rotina de backup. Identifique a alternativa que apresenta dois tipos básicos de backup:
Alternativas
Ano: 2013 Banca: UFMT Órgão: UFMT Prova: UFMT - 2013 - UFMT - Economista |
Q674804 Noções de Informática

Sobre o uso seguro da Internet, marque V para as afirmativas verdadeiras e F para as falsas.

( ) O acesso a sites de instituições financeiras deve ser feito clicando-se em um link existente em uma página ou em uma mensagem, nunca digitando-se o endereço diretamente na barra de endereços do navegador Web.

( ) O computador deve ser mantido com a data atualizada para impedir que certificados digitais válidos sejam considerados não confiáveis e que certificados digitais não confiáveis sejam considerados válidos.

( ) O protocolo HTTPS não é indicado para transmissões que envolvem informações sigilosas, como senhas, números de cartão de crédito e dados bancários, nesses casos deve ser utilizado o protocolo HTTP, que oferece conexões seguras.

( ) O navegador Web deve estar sempre atualizado com a versão mais recente, pois geralmente incorpora melhores mecanismos de segurança.

Assinale a sequência correta.

Alternativas
Q674770 Noções de Informática

Sobre códigos maliciosos (malware), analise as afirmativas.

I - Todos os tipos de malware são programas que não necessitam de um programa hospedeiro para funcionar e são carregados na memória RAM automaticamente quando o computador é ligado.

II - É recomendado, ao se instalar um software antispam, que o software de antivírus seja removido, pois ambos possuem a mesma função.

III - Os vírus de Macro podem infectar arquivos de programas do Microsoft Word e se replicarem em documentos criados, ao se utilizar esse editor de texto.

IV - O uso não controlado de pen drives expõe os computadores de uma empresa ao risco de contaminação por códigos maliciosos.

Estão corretas as afirmativas

Alternativas
Ano: 2016 Banca: UFMA Órgão: UFMA Prova: UFMA - 2016 - UFMA - Assistente em Administração |
Q674374 Noções de Informática
Carlos recebeu um e-mail solicitando que ele deveria abrir o arquivo anexo para atualizar seus dados cadastrais. Apesar de o computador de Carlos conter um antivírus instalado, se o arquivo anexo no e-mail contiver um vírus, é correto afirmar que o computador:
Alternativas
Q673778 Noções de Informática
Confidencialidade é um dos conceitos básicos de segurança da informação. Dentre as alternativas abaixo, assinale a que “corretamente” define este conceito.
Alternativas
Q673777 Noções de Informática

Analise as questões seguintes no que diz respeito à certificado digital e assinale a alternativa correta.

I- É uma assinatura com validade jurídica que garante proteção às transações eletrônicas e outro serviço via internet, permitindo que pessoas e empresas se identifiquem e assinem digitalmente de qualquer lugar do mundo com mais segurança e agilidade.

I- A internet permite que indivíduos, empresas, governos e outras instituições realizem uma série de procedimentos e transações eletrônicas de maneira rápida e precisa. Graças a isso, é possível fechar negócios, emitir ou receber documentos, acessar ou disponibilizar informações sigilosas, diminuir processos burocráticos, entre outros, tudo de modo on-line.

III- É um tipo de tecnologia de identificação que permite que transações eletrônicas dos mais diversos tipos sejam realizadas considerando os aspectos da integridade, autenticidade e confidencialidade, de forma a evitar que adulterações, interceptações de informações privadas ou outros tipos de ações indevidas ocorram.

Alternativas
Respostas
4261: C
4262: B
4263: E
4264: B
4265: B
4266: C
4267: C
4268: D
4269: C
4270: B
4271: B
4272: E
4273: C
4274: C
4275: B
4276: A
4277: C
4278: B
4279: C
4280: A