Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.552 questões

Q582342 Noções de Informática
Atualmente, com o objetivo de evitar a contaminação dos computadores é necessário instalar um software antivírus na máquina. Dois exemplos de antivírus são:
Alternativas
Q579506 Noções de Informática
Malware
Alternativas
Q578045 Noções de Informática
Em máquinas com o Windows Vista, um Técnico de Suporte costuma realizar os backups de forma regular e segura, mas por descuido, realizou uma operação de risco. Esta operação de risco é:
Alternativas
Q577745 Noções de Informática
O backup ____________________ copia somente os arquivos novos e alterados, gerando um arquivo que irá acumular todas as atualizações desde o último backup.

Qual alternativa apresenta a palavra que preenche corretamente a lacuna?  
Alternativas
Q577179 Noções de Informática
Assinale a alternativa que exibe somente malwares com a capacidade de autoduplicação.
Alternativas
Q576889 Noções de Informática
Um usuário de computador observou que, ao conectar um pendrive no computador, os arquivos do pendrive foram transformados em atalhos, não conseguindo acessar os arquivos originalmente armazenados. Esse sintoma é característico de um malware do tipo
Alternativas
Q575931 Noções de Informática
São funções rotineiras de um programa antivírus as abaixo relacionadas, EXCETO:
Alternativas
Q575926 Noções de Informática
Na segurança da informação, quando um usuário digita a sua senha ou passa o seu crachá para o sistema conferir a sua identidade, está sendo empregado o princípio da:
Alternativas
Q575724 Noções de Informática
Um Analista sempre busca manter seu PC protegido das pragas virtuais, mas mesmo com os cuidados, teve sua máquina com o sistema operacional Windows 7, em português, infectada. O Analista deve
Alternativas
Q575661 Noções de Informática
Qual, das seguintes atitudes, o usuário deve tomar para se prevenir de ser vítima de um Phishing?
Alternativas
Q574835 Noções de Informática
No que diz respeito à segurança da informação, o firewall é
Alternativas
Q574754 Noções de Informática
Observe os dados do funcionário Claudio de Sá, que trabalha na Secretaria de Educação da Prefeitura de Osasco.

• Nome completo: Claudio Ferreira

• Data de Nascimento: 20/07/1984

• Número do celular: (11) 988672197

• E-mail: [email protected]

No que diz respeito à proteção da informação e do acesso, esse funcionário deve adotar uma senha para uso na Internet, que esteja de acordo com as regras básicas de criação de senhas fortes, que dificultam a ação de um hacker.
Assinale a opção que indica um exemplo dessa senha.
Alternativas
Q574314 Noções de Informática
Existe uma série de recomendações para fazer uso seguro do webmail, como a criação de uma senha de acesso adequada, a não abertura de links suspeitos e a utilização de conexões de acesso ao webmail seguras. Uma conexão é considerada segura se o endereço da página do provedor de webmail, utilizada no acesso ao e-mail, for iniciada por
Alternativas
Q573395 Noções de Informática
Um Cavalo de Troia (em inglês Trojan horse) é um malware (programa malicioso) que age como a lenda do cavalo de Troia, entrando no computador e liberando uma porta para uma possível invasão.

Normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário. 

Assim, a função maliciosa que NÃO pode ser executada por um cavalo de Troia é o(a) 
Alternativas
Ano: 2015 Banca: IESES Órgão: CRM-SC Prova: IESES - 2015 - CRM-SC - Contador |
Q572384 Noções de Informática
Existem várias maneiras de se realizar cópias de segurança, conhecida como backups. A forma mais simples (menor sofisticação) para fazê-lo é:
Alternativas
Q571585 Noções de Informática
Sobre os cuidados que o usuário de internet deve ter ao usar as redes sociais, analise as afirmativas.

I - Ser pouco seletivo ao aceitar os contatos, pois quanto maior for a sua rede, menor será a chance de pessoas estranhas terem acesso às suas informações.

II - Recomenda-se que sejam utilizados e mantidos atualizados no computador os mecanismos de proteção, tais como antivírus e firewall pessoal.

III - Habilitar, quando disponível, as notificações de login, assim é mais fácil perceber se outras pessoas estão utilizando indevidamente o perfil do usuário.

IV - Confiar sempre em mensagens recebidas de pessoas conhecidas, pois raramente poderiam ter sido enviadas de perfis falsos ou invadidos.

Estão corretas as afirmativas. 
Alternativas
Q570962 Noções de Informática
Uma vez aberta uma mensagem eletrônica (e-mail), que ação apresenta menor risco de segurança:
Alternativas
Q570590 Noções de Informática
Assinale o software oferecido pelo Windows XP que limita ou impede o acesso aos dados do computador por outros computadores por meio de uma rede.
Alternativas
Q569920 Noções de Informática
Acerca da segurança na Internet e os vírus de computadores, os malwares são “programas” conhecidos por
Alternativas
Q567391 Noções de Informática
Em uma rede empresarial, foi identificado um ataque de um programa malicioso que envia pacotes ICMP para endereços de broadcast, realizando spooffing nas máquinas que deseja contaminar. Esse tipo de programa malicioso é identificado como:
Alternativas
Respostas
4441: C
4442: B
4443: D
4444: C
4445: A
4446: D
4447: E
4448: D
4449: D
4450: D
4451: B
4452: B
4453: A
4454: D
4455: B
4456: A
4457: D
4458: D
4459: B
4460: D