Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.552 questões

Ano: 2015 Banca: FUNCAB Órgão: Faceli Prova: FUNCAB - 2015 - Faceli - Motorista |
Q604595 Noções de Informática
Um tipo de vírus de computador que se instala em determinadas regiões de dispositivos de armazenamento (discos, HD, flash drives) e que age para impedir a iniciação do sistema operacional no computador, é conhecido como vírus de:
Alternativas
Ano: 2015 Banca: FUNCAB Órgão: Faceli Prova: FUNCAB - 2015 - Faceli - Procurador |
Q604443 Noções de Informática
Um administrador de rede deseja implantar um método de segurança com base em um critério que vai usar a medição da consistência e corretude dos dados enviados/recebidos e que também mede a quantidade de erros ocorridos na transmissão dentro de um intervalo de tempo específico. O critério a ser usado para esse método segurança é o de:
Alternativas
Q603727 Noções de Informática
As notícias sobre a possibilidade de sequestro de dados levaram um usuário de informática que manipula volume muito grande de informações a utilizar, rotineiramente, ferramentas e utilitários de backup e criptografia. Ele usa a criptografia principalmente para preparar mensagens com propriedades de confidencialidade e autenticidade. O procedimento do remetente que proporciona o uso simultâneo dessas duas propriedades é o uso da chave
Alternativas
Q603725 Noções de Informática
Uma das redes da sede de uma empresa foi invadida por um software que coletou informações de vários computadores, instalou favoritos, barras de ferramentas e links indesejados nos navegadores da Web, alterou home pages padrão e fez com que fossem exibidos anúncios de pop-ups frequentemente. Um modo de previnir invasões desse gênero é
Alternativas
Q603593 Noções de Informática

Uma hacker ameaçou divulgar na Web informações sigilosas de uma empresa após ter conseguido acesso a seus sistemas de informação. Para conseguir o acesso, ela telefonou para uma das secretárias da diretoria, passando-se por esposa de um dos diretores. Em seguida, ela disse à secretária que seu marido tinha sofrido um acidente e estava hospitalizado. Porém, antes de ficar inconsciente, o diretor lhe havia pedido que entrasse em contato com a empresa a fim de que uma de suas secretárias solicitasse a mudança do seu login e da sua senha, pois ele havia perdido sua agenda no acidente e temia que alguém pudesse invadir os sistemas da empresa, uma vez que esses dados, por descuido seu, estavam anotados na agenda perdida. Em seguida, a suposta esposa forneceu os novos login e senha à secretária.

Esse tipo de ataque para obtenção de informações é chamado de

Alternativas
Q603592 Noções de Informática

Para prevenir que vírus se instalem nos computadores de seus usuários, o Gmail não permite que sejam enviados ou recebidos arquivos executáveis.

Como consequência dessa política, dentre os arquivos listados abaixo, o único que poderia ser enviado por e-mail através do Gmail é

Alternativas
Q601980 Noções de Informática

A respeito da Internet e suas ferramentas, julgue o item a seguir.

Integridade, confidencialidade e disponibilidade da informação, conceitos fundamentais de segurança da informação, são adotados na prática, nos ambientes tecnológicos, a partir de um conjunto de tecnologias como, por exemplo, criptografia, autenticação de usuários e equipamentos redundantes.

Alternativas
Q601622 Noções de Informática
Os firewalls ajudam a impedir que crackers ou softwares mal-intencionados obtenham acesso ao seu computador através de uma rede ou da Internet. Assim, é correto afirmar que os firewalls:
Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-RR Prova: FCC - 2015 - DPE-RR - Assistente Administrativo |
Q600527 Noções de Informática
Para assegurar a proteção e segurança das informações que trafegam pela internet, um Assistente Administrativo deve ter diversos cuidados, dentre os quais:
Alternativas
Q599718 Noções de Informática
A instalação de um antivírus em um microcomputador é de suma importância para o seu funcionamento satisfatório, no que diz respeito à segurança dos dados e ao próprio desempenho da máquina. Dois exemplos de programas antivírus são:
Alternativas
Q599717 Noções de Informática
Atualmente, o pendrive tem sido utilizado na realização de cópias de segurança, tendo em vista o baixo custo, facilidade de manuseio e capacidade de armazenamento. No contexto da informática, essa atividade é conhecida por:
Alternativas
Ano: 2013 Banca: NC-UFPR Órgão: COPEL Prova: NC-UFPR - 2013 - COPEL - Teleatendente II |
Q599696 Noções de Informática
Que ação é realizada por um backup incremental?
Alternativas
Q599687 Noções de Informática
“Programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador”. Esse conceito refere-se a:
Alternativas
Q598936 Noções de Informática
No contexto de segurança de computadores, o termo firewall denota um:
Alternativas
Q598656 Noções de Informática
Assinale a alternativa que apresenta CORRETAMENTE o nome dado aos programas desenvolvidos especificamente para executar ações danosas em um computador.
Alternativas
Q597861 Noções de Informática
Assinale a alternativa que caracteriza CORRETAMENTE um Firewall.
Alternativas
Q596060 Noções de Informática
Julgue o item subsequente, a respeito de organização e gerenciamento de arquivos, pastas e programas, bem como de segurança da informação.
A principal diferença entre crackers e hackers refere-se ao modo como esses malfeitores da área de segurança da informação atacam: os crackers são mais experientes e realizam ataques sem utilizar softwares, ao passo que os hackers utilizam códigos maliciosos associados aos softwares para realizar ataques ao ciberespaço.
Alternativas
Q594300 Noções de Informática
Uma máquina de uma rede foi infectada por um vírus que entrou no computador através de um arquivo infectado e criou uma porta de invasão para roubo de informações contidas na máquina. Esse tipo de vírus é conhecido como:
Alternativas
Q593744 Noções de Informática
São elementos de defesa utilizados na segurança da informação:
Alternativas
Respostas
4401: B
4402: C
4403: C
4404: B
4405: B
4406: E
4407: C
4408: E
4409: A
4410: B
4411: B
4412: A
4413: C
4414: E
4415: D
4416: B
4417: A
4418: E
4419: B
4420: C