Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.552 questões

Q656701 Noções de Informática
Dado o seguinte conceito: “programa malicioso que se oculta dentro de outro, legítimo, com a finalidade de abrir uma porta para que o hacker mal intencionado tenha acesso ao computador infectado”. Assinale a opção que corresponde a este conceito.
Alternativas
Q652555 Noções de Informática
Considerando os conceitos básicos de Internet, assinale a alternativa correta
Alternativas
Q649693 Noções de Informática
Atualmente, a informação representa o maior bem dentro de qualquer organização; assim, existem diversas formas de se garantir a proteção da mesma. Dentre os diversos procedimentos existentes, assinale qual pode ser considerada a forma mais segura para proteção desta informação.
Alternativas
Q649294 Noções de Informática
Em uma instituição pública, é comum o servidor ter acesso a diversos sistemas de informação por meio de senhas. São exemplos de senhas frágeis, EXCETO:
Alternativas
Q649145 Noções de Informática

Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização.


Analise a informação seguinte.


“Propriedade que limita o acesso à informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação”.


Marque a expressão que identifica corretamente os dados da informação transcrita.

Alternativas
Q647978 Noções de Informática
Quando o conteúdo da mensagem foi alterado ou quando não se pode mais garantir que a informação é a mais atualizada, houve quebra do princípio de segurança da informação de:
Alternativas
Ano: 2016 Banca: UFCG Órgão: UFCG Prova: UFCG - 2016 - UFCG - Auxiliar em Administração |
Q647708 Noções de Informática
O mecanismo que permite a transformação reversível da informação de forma a torná-la ininteligível a terceiros, é conhecido por:
Alternativas
Ano: 2016 Banca: MPE-RS Órgão: MPE-RS Prova: MPE-RS - 2016 - MPE-RS - Agente Administrativo |
Q646885 Noções de Informática
Assinale a alternativa correta relativa ao Windows Defender presente no Sistema Operacional Windows 10.
Alternativas
Q644373 Noções de Informática
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e, em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão, conforme exposto anteriormente. 

De acordo com a Cartilha de Segurança para Internet, em relação aos elementos que devem e que não devem ser usados pelo usuário na elaboração de senhas, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:


(1) Elemento que não deve ser usado.

(2) Elemento que deve ser usado.

(    ) Sequência de teclado.

(    ) Grande quantidade de caracteres.

Alternativas
Q644153 Noções de Informática
Quanto as rotinas de proteção e segurança uma das preocupações básicas é a perda de dados. A rotina que pode amenizar esse problema é a:
Alternativas
Q644021 Noções de Informática
Na questão, considere que todos os programas mencionados estão em configuração-padrão, em português, e que o mouse está configurado para pessoas destras. Assim, a menos que seja explicitamente informado o contrário, expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação a programas, arquivos, diretórios e hardware utilizados. 
Com relação à terminologia de softwares maliciosos, assinale a alternativa que apresenta a característica mais marcante que consista na captura e(ou) no armazenamento de teclas digitadas no teclado de um computador.
Alternativas
Q642901 Noções de Informática
Uma funcionalidade do sistema operacional Microsoft Windows é a Reprodução Automática (autorun) para dispositivos removíveis. Essa opção, enquanto ajuda a guiar o usuário pelos passos necessários para instalar um software inserido via CD ou DVD, por exemplo, é frequentemente utilizada para executar automaticamente vírus e malwares, sem o consentimento do usuário, que infectam a máquina e passam a instalar-se automaticamente em qualquer outro dispositivo removível inserido na máquina. Mesmo com a opção de reprodução automática desabilitada, ainda é possível pegar um vírus de pen drive se o usuário:
Alternativas
Q641686 Noções de Informática
A rotina de se fazer cópia de segurança dos arquivos de trabalho (backup) é uma tarefa recomendável para que seja possível, em caso de pane no equipamento, resgatar cópia dos arquivos sem perda de conteúdos. A esse respeito, com base nas melhores práticas dessas rotinas e na estrutura e organização de pastas no Windows, assinale a alternativa correta.
Alternativas
Q641031 Noções de Informática
“É um software ou um hardware que verifica informações provenientes da Internet ou de uma rede, e as bloqueia ou permite que elas cheguem ao computador, dependendo de suas configurações”. O trecho refere-se a:
Alternativas
Q640959 Noções de Informática
Assinale a alternativa que apresenta corretamente o elemento do Windows 7 com a função de proteger o computador de ataque e intrusão.
Alternativas
Ano: 2015 Banca: MPE-RS Órgão: MPE-RS Prova: MPE-RS - 2015 - MPE-RS - Engenheiro Civil |
Q640542 Noções de Informática
A respeito dos vírus de computador, é INCORRETO afirmar que
Alternativas
Q640462 Noções de Informática

Quanto à segurança de acesso a sistemas de computador com uso de senhas, considere as seguintes afirmações.

I. Senhas aleatórias são consideradas mais fortes do que as criadas por humanos.

II. Senhas associadas a informações pessoais são consideradas fracas.

III. O uso de palavras conhecidas e familiares torna a senha mais segura por evitar a necessidade de anotá- la em um papel que pode ser encontrado por alguém interessado em efetuar acesso indevido.

Quais estão corretas?

Alternativas
Q640392 Noções de Informática

Assinale com V ou F conforme seja verdadeiro ou falso o que se afirma nos itens a seguir:

( ) Ter um programa antivírus sempre atualizado no computador garante que este não seja infectado.

( ) DVD, CD e Pendrive são meios de propagação de vírus.

( ) Ler o texto de uma mensagem de correio eletrônico com arquivo anexo infectado infecta o computador automaticamente.

( ) Fazer o download de um arquivo infectado contamina imediatamente os arquivos não comprimidos.

Está correta, de cima para baixo, a seguinte sequência:

Alternativas
Q640348 Noções de Informática

No que tange ao uso de Firewall para segurança e proteção de redes, atente às seguintes afirmações:

I. O Firewall boqueia os pacotes de dados infectados por vírus.

II. O Firewall verifica os dados recebidos frente às especificações de segurança e libera ou bloqueia os pacotes de dados recebidos.

III. O Firewall é um software que já vem incorporado nos compiladores dispensando sua instalação em roteadores.

É correto o que se afirma somente em

Alternativas
Q640248 Noções de Informática

Segundo a Cartilha de Segurança para Internet, falsificação de e-mail é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. Exemplos de e-mails com campos falsificados são aqueles recebidos como sendo:

I - De alguém conhecido, solicitando que o usuário clique em um link ou execute um arquivo anexo.

II - Do banco do usuário, solicitando que ele siga um link fornecido na própria mensagem e informe dados da sua conta bancária.

III - Do administrador do serviço de e-mail que o usuário utiliza, solicitando informações pessoais e ameaçando bloquear a sua conta caso o usuário não as envie.

Estão CORRETOS:

Alternativas
Respostas
4321: A
4322: E
4323: D
4324: E
4325: D
4326: D
4327: B
4328: E
4329: A
4330: C
4331: D
4332: D
4333: E
4334: C
4335: C
4336: C
4337: D
4338: C
4339: B
4340: D