Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.552 questões

Q591946 Noções de Informática
Com relação a redes de computadores, Internet e respectivas ferramentas e tecnologias, julgue o item a seguir.
Na segurança da informação, controles físicos são soluções implementadas nos sistemas operacionais em uso nos computadores para garantir, além da disponibilidade das informações, a integridade e a confidencialidade destas.
Alternativas
Q591942 Noções de Informática
A respeito de sistemas operacionais e aplicativos para edição de texto, julgue o item que se segue.
Vírus do tipo boot, quando instalado na máquina do usuário, impede que o sistema operacional seja executado corretamente.
Alternativas
Q591941 Noções de Informática
A respeito de sistemas operacionais e aplicativos para edição de textos, julgue o item que se segue.
Para que se utilize o firewall do Windows, mecanismo que auxilia contra acessos não autorizados, a instalação de um equipamento de hardware na máquina é desnecessária.
Alternativas
Q590912 Noções de Informática
No trabalho com computadores, os funcionários do IFRJ têm preocupação com a segurança de dados e, por isso, geram cópias de segurança por meio do uso de pen-drives e discos rígidos como mídias no armazenamento das informações. Tendo por objetivo garantir a integridade dos dados, essa é uma atividade de alta importância no contexto da informática conhecida como:
Alternativas
Q590328 Noções de Informática
Julgue o item a seguir a respeito de conceitos de informática.

Um email recebido por meio de um computador localizado em um órgão governamental que utiliza o Outlook é considerado seguro, mesmo quando o destinatário é desconhecido e possua arquivos anexos. Isso ocorre porque instituições públicas possuem servidores com antivírus que garantem a segurança total do ambiente computacional.
Alternativas
Q589747 Noções de Informática
Para responder à questão, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e, em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão, conforme exposto anteriormente. 
Em conformidade com a Cartilha de Segurança para Internet, sobre a segurança em conexões web, analisar os itens abaixo: 

I - O protocolo HTTP, além de não oferecer criptografia, também não garante que os dados não possam ser interceptados, coletados, modificados ou retransmitidos, nem que o usuário esteja se comunicando exatamente com o site desejado. Por essas características, ele não é indicado para transmissões que envolvem informações sigilosas, como senhas, números de cartão de crédito e dados bancários, e deve ser substituído pelo HTTPS, que oferece conexões seguras.

II - O protocolo HTTPS utiliza certificados digitais para assegurar a identidade, tanto do site de destino quanto a sua própria, caso o usuário possua um. Também utiliza métodos criptográficos e outros protocolos, como o SSL (Secure Sockets Layer) e o TLS (Transport Layer Security), para assegurar a confidencialidade e a integridade das informações. 


Alternativas
Q589448 Noções de Informática
A função principal de uma ferramenta de segurança do tipo antivírus é
Alternativas
Q589222 Noções de Informática
Infectar documentos do pacote Microsoft Office é a principal característica do vírus
Alternativas
Q588729 Noções de Informática
Quando se recebe um arquivo, seja por meio de um download da Internet ou anexo de e-mail, é preciso muita atenção à sua extensão antes de abri-lo. No âmbito do MS Windows, uma extensão de arquivo potencialmente perigosa é:
Alternativas
Q588613 Noções de Informática
A Segurança da Informação (SI) está associada a um conjunto de atributos básicos que devem ser respeitados na análise e planejamento de mecanismos e procedimentos para proteção. Considere uma suposta lista desses atributos, mostrada a seguir.

I. Autenticidade

II. Confidencialidade

III. Conformidade

IV. Disponibilidade

V. Integridade

VI. Irretratabilidade

VII. Presteza

Dessa lista, um item que NÃO é usualmente reconhecido como um dos atributos básicos da SI é: 

Alternativas
Q587878 Noções de Informática
No Brasil, vários órgãos governamentais e privados requerem o uso de certificados digitais para aceitar transações efetuadas por via computacional não presencial. Para esses agentes, o objetivo principal dessa exigência é:
Alternativas
Q586949 Noções de Informática
Alice e Maria são gerentes de uma mesma empresa que possui filial em diversos estados do país. Maria trabalha no Rio de Janeiro e Alice no Rio Grande do Sul. As duas manipulam informações de grande valor para a empresa, cuja divulgação não autorizada pode comprometer os projetos em desenvolvimento na organização. Maria e Alice costumam criptografar os arquivos que trocam entre si pela Internet para evitar acessos indevidos a eles. As duas gerentes utilizam uma chave secreta na origem para codificar o arquivo e uma pública no destino para decodificar o arquivo. O tipo de criptografia baseado em uso de chave secreta e pública utilizado por Maria e Alice é:
Alternativas
Q586946 Noções de Informática
Observe o seguinte diálogo:

João: Sr. Gerente, sou usuário iniciante de computadores. Estou aprendendo a realizar transações bancárias pela Internet, mas estou com muito receio em relação à segurança do site do banco. Poderia me ajudar?

Gerente do Banco: Claro, Sr. João. Para confirmar a realização de uma transação, você deve utilizar uma senha, definida por você mesmo, e usar um cartão de segurança, com códigos previamente definidos, emitido pelo banco.

A forma de autenticação que combina uma senha pessoal e um cartão de segurança oferecida pelo Gerente do Banco de João é:

Alternativas
Q585852 Noções de Informática
Julgue o item subsequente, a respeito de organização e gerenciamento de arquivos, pastas e programas, bem como de segurança da informação.

O objetivo do vírus Nimda é identificar as falhas de segurança existentes nos sistemas operacionais para contaminar computadores de empresas e propagar-se.

Alternativas
Q585469 Noções de Informática

A respeito de segurança da informação, julgue o item subsecutivo.

Worms, assim como os vírus, são autorreplicáveis e necessitam ser executados pelos usuários para se propagarem e infectarem os computadores de uma rede.

Alternativas
Q585468 Noções de Informática
A respeito de segurança da informação, julgue o item subsecutivo.

Uma das formas de manter o aparelho de telefone celular livre de vírus é deixar o bluetooth habilitado constantemente, para que ele possa identificar possíveis anexos maliciosos às mensagens recebidas.
Alternativas
Q585466 Noções de Informática
A respeito de segurança da informação, julgue o item subsecutivo.

A biometria, tecnologia de segurança da informação utilizada por bancos, devido a sua precisão e eficiência, garante a autenticidade da identidade de um usuário durante a sua autenticação junto aos sistemas.
Alternativas
Q584053 Noções de Informática
No que se refere à segurança da informação, julgue o seguinte item.
Sniffers são programas aparentemente inofensivos cuja principal característica é utilizar a técnica de mascaramento. A técnica em questão permite, por exemplo, que um sniffer seja anexado a um jogo, que, por sua vez, ao ser instalado em um computador, coletará informações bancárias do usuário.
Alternativas
Q583955 Noções de Informática
Atualmente, a forma mais utilizada para a disseminação de vírus é por meio de mensagens de e-mails com anexos recebidos pela internet. Para que o vírus seja ativado: 
Alternativas
Q583243 Noções de Informática
É um programa do tipo spyware, capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking:
Alternativas
Respostas
4421: E
4422: C
4423: C
4424: B
4425: E
4426: A
4427: B
4428: C
4429: B
4430: A
4431: A
4432: B
4433: D
4434: C
4435: E
4436: E
4437: C
4438: E
4439: B
4440: B