Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.552 questões

Q618796 Noções de Informática
Acerca dos conhecimentos sobre internet, portais e segurança, assinale a alternativa correta:
Alternativas
Q618684 Noções de Informática
Assinale, das alternativas abaixo, a única que identifica corretamente dois métodos clássicos de backup:
Alternativas
Q618558 Noções de Informática

É um tipo de malware que se camufla, impedindo que seu código seja encontrado pelos antivírus. Estas aplicações têm a capacidade de interceptar as solicitações feitas ao sistema operacional, podendo alterar o resultado dessas solicitações.

São características de um:

Alternativas
Q618398 Noções de Informática
Analise a definição abaixo:

Mensagens de e-mail enviadas por spammers são criadas com conteúdo semelhante de empresas famosas e conhecidas. Nestas mensagens, links estão disfarçados direcionando o usuário à sites ou arquivos maliciosos.

Assinale a alternativa que corresponda a este tipo de ataque em computadores: 
Alternativas
Q618388 Noções de Informática
Adware é um software malicioso que utiliza grande quantidade de banda internet criando uma possível congestão na rede. O sistema infectado demonstra qual comportamento: 
Alternativas
Q617970 Noções de Informática
O sistema Operacional Microsoft Windows versão 8 possui uma ferramenta para proteção de informações oriundas da Internet. Esta ferramenta verifica dados provenientes da internet e pode permitir sua entrada ou bloqueá-los de acordo com as regras configuradas de maneira a evitar invasões por parte de Hackers ou outros invasores. A ferramenta em questão é:
Alternativas
Q617126 Noções de Informática
 São estratégias de segurança ao utilizar o computador.

• Instalar e manter programa de antivírus atualizado.

• Manter o Firewall sempre ativado e atualizado.

• Manter arquivos e pastas compartilhados na rede com permissões de escrita e leitura.

Quantas afirmativas acima estão corretas: 
Alternativas
Q612162 Noções de Informática
Assinale a alternativa que nomeia um dos princípios básicos da segurança da informação garantindo que a informação não seja alterada durante seu percurso, da origem ao seu destino.
Alternativas
Ano: 2012 Banca: FCC Órgão: BANESE Prova: FCC - 2012 - BANESE - Técnico Bancário |
Q611225 Noções de Informática
Uma técnica biométrica para controle de acesso que apresenta característica de natureza comportamental é a de reconhecimento.
Alternativas
Q610443 Noções de Informática
O profissional de TI deve montar uma estrutura de defesa sofisticada para se precaver de malwares e outras formas de ataques contra um sistema instalado. Assinale a alternativa que exiba uma forma de ataque contra a qual não se tem defesa.
Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-RR Prova: FCC - 2015 - DPE-RR - Técnico em Informática |
Q609844 Noções de Informática
Um Técnico em Informática sabe que um firewall bem configurado é um instrumento importante para implantar a política de segurança da informação. Um firewall
Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-RR Prova: FCC - 2015 - DPE-RR - Técnico em Informática |
Q609843 Noções de Informática
Em relação aos procedimentos para cópias de segurança (backup), é INCORRETO afirmar que
Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-RR Prova: FCC - 2015 - DPE-RR - Técnico em Informática |
Q609841 Noções de Informática
Um Técnico em Informática utiliza um serviço oferecido por um site na internet que envia e-mails com dados confidenciais de forma segura. Este serviço é confiável, pois
Alternativas
Q609751 Noções de Informática
As definições enumeradas a seguir:

1 - É a cópia de dados de um dispositivo de armazenamento para outro que possam ser restaurados em caso da perda dos dados originais.

2 - São programas que tem habilidade de agir sem ser detectados.

3 - São códigos ou programa que infectam outros programas e se multiplicam, na maioria das vezes podem causar danos aos sistemas infectados.
São respectivamente de:
Alternativas
Q608493 Noções de Informática
A coluna da esquerda apresenta aspectos de políticas de segurança e a da direita, a definição de cada uma. Numere a coluna da direita de acordo com a da esquerda.

1 - Segurança computacional

2 - Segurança lógica

3 - Segurança física

4 - Continuidade de negócios

( ) Conceitos e técnicas utilizados para proteger o ambiente informatizado contra eventos inesperados que possam causar qualquer prejuízo.

( ) Procedimentos e recursos para prevenir acesso não autorizado, dano e interferência nas informações e instalações da organização.

( ) Estrutura de procedimentos para reduzir, a um nível aceitável, o risco de interrupções ocasionadas por desastres ou falhas.

( ) Prevenção contra acesso não autorizado. 

Assinale a sequência correta. 


Alternativas
Q608473 Noções de Informática
Sobre Códigos Maliciosos (Malware), analise as afirmativas.

I - Uma das principais formas como um código malicioso pode infectar um computador se dá pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas.

II - Diferente do worm, o vírus não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades.

III - Cavalo de troia, ao contrário do que muitos pensam, é um programa projetado para executar funções no computador, normalmente benéficas, e com o conhecimento do usuário.

IV - Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

Está correto o que se afirma em 

Alternativas
Q606004 Noções de Informática
Na atualidade, com o advento da internet e da informação, tornaram-se muito comuns diferentes formas de ataques a computadores. Esses crimes, os quais todos os usuários correm o risco de sofrer, podem causar danos aos computadores e aos seus usuários, como perda de arquivos, invasão de privacidade, danos financeiros, dentre outros. Sendo assim, existe uma gama de técnicas para vitimar um computador. Assinale a alternativa que apresenta somente o nome de técnicas de ataque a computadores. 
Alternativas
Q605987 Noções de Informática
A remoção de códigos maliciosos de um computador pode ser feita por meio de
Alternativas
Q605745 Noções de Informática
Na atual sociedade, a segurança da informação tem se tornado um elemento essencial para a sobrevivência de uma instituição, seja esta pública, seja privada. Uma das boas práticas em segurança da informação é orientar os usuários a seguirem fielmente as políticas institucionais de elaboração e uso de senhas. Por exemplo, todo usuário de uma determinada instituição deve
Alternativas
Q605011 Noções de Informática
O backup é uma das principais maneiras de proteção de dados. Um escalonamento de backup na empresa ProBahia segue um padrão semanal, em que todos os backups são realizados às 7:00 horas, no domingo é realizado um backup completo (C) e de segunda a sábado backups incrementais identificados por I1 (segunda‐feira), I2 (terça‐feira), I3 (quarta‐feira),   I4 (quinta‐feira), I5 (sexta‐feira) e I6 (sábado). Considerando o processo de backup e restauração e este esquema de backup, assinale a afirmativa correta.
Alternativas
Respostas
4381: C
4382: C
4383: A
4384: B
4385: B
4386: D
4387: C
4388: A
4389: A
4390: D
4391: E
4392: A
4393: D
4394: C
4395: C
4396: A
4397: B
4398: A
4399: D
4400: C