Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.552 questões

Q566933 Noções de Informática

Os escriturários de uma agência foram chamados para uma reunião com um profissional da área de segurança da informação de um banco. O objetivo dessa reunião era informá-los de que houve uma falha nos procedimentos de segurança da rede de computadores da agência, o que permitiu a propagação de um programa malicioso bastante perigoso.

Durante a reunião, o profissional de segurança disse que o programa em questão permite monitorar a movimentação do mouse por sobre a tela de uma aplicação bancária, com o objetivo de descobrir a senha digitada por um usuário que esteja usando um teclado virtual.

Ele completou sua explanação dizendo que esse tipo de código malicioso é chamado de

Alternativas
Ano: 2015 Banca: Quadrix Órgão: CRESS-PR Prova: Quadrix - 2015 - CRESS-PR - Agente Fiscal |
Q566843 Noções de Informática
Na questão que avalia os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Considere a imagem a seguir, da linha de endereço de vários navegadores, pelos quais foi acessado o site www.exemplo.net.br.
  Imagem associada para resolução da questão
Pode-se concluir corretamente que:
Alternativas
Q566562 Noções de Informática
Considere as seguintes assertivas referentes a noções de segurança do computador, no que se refere a códigos maliciosos:

I – Um spyware é um programa que, uma vez instalado no computador, protege os dados contra ataques de vírus;

II – Um arquivo com extensão .exe, recebido por e-mail ou baixado da Internet, pode conter algum tipo de vírus;

III – Um worm é um tipo de programa que alerta o usuário quando algum vírus é instalado em seu computador;

Estão corretas as assertivas:
Alternativas
Q566492 Noções de Informática
Considere as seguintes assertivas acerca de noções de backup e seus diversos tipos:

I – Se você estiver executando uma combinação dos backups normal e diferencial, a restauração de arquivos e pastas exigirá o último backup normal e o último backup diferencial;

II - Se você utilizar uma combinação dos backups normal e incremental, precisará do último backup normal e de todos os conjuntos de backups incrementais para restaurar os dados;

III - Um backup normal copia todos os arquivos selecionados, mas não os marca como arquivos que passaram por backup (ou seja, o atributo de arquivo não é desmarcado);

Estão corretas as assertivas: 
Alternativas
Q566491 Noções de Informática
Alguns dos aplicativos que compõem o pacote MS Office 2010 são:

I – Word 2010

II – Excel 2010

III – PowerPoint 2010

Dentre os aplicativos listados acima, podem ser infectados por um vírus de macro os aplicativos listados em: 
Alternativas
Q566490 Noções de Informática
 Acerca de certificados de segurança e assinatura digital, considere as seguintes assertivas:

I – Um usuário pode utilizar a chave pública de um certificado para criar uma mensagem criptografada, que por sua vez poderá ser descriptografada usando a chave privada correspondente, que permanece em segredo com o destinatário;

II – Uma assinatura digital tem por objetivo garantir o sigilo de um documento assinado por ela;

III – A criptografia de chaves pública e privada é denominada criptografia simétrica; Estão corretas as assertivas: 
Alternativas
Q564358 Noções de Informática
Em relação ao Microsoft Outlook Express 2007 e a vírus de computador, julgue o item subsecutivo.

Malwares do tipo rootkit são difíceis de ser detectados por antivírus ou outros softwares de segurança; além disso, eles usam técnicas avançadas para infiltrar programas em processos ativos na memória do computador.


Alternativas
Q564124 Noções de Informática
Foi solicitado a um assistente administrativo, que utiliza um computador com Windows 7, que fizesse todas as segundas-feiras um backup normal de uma pasta deste computador contendo documentos muito importantes e fizesse diariamente (de terça-feira a sexta-feira) um backup diferencial desta pasta. Nesta situação, um backup diferencial é:
Alternativas
Q563088 Noções de Informática
 Quanto aos tipos de Backup, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a seqüência correta (de cima para baixo): 

( ) No backup incrementai, somente os arquivos novos ou modificados desde o último backup completo (full) são transmitidos. Neste modelo, o espaço ocupado com o armazenamento dos arquivos é maior, e o tempo para restauração dos dados é menor.

( ) No backup diferencial, somente os arquivos novos ou modificados desde a última execução do backup são transmitidos. Neste modelo, o espaço ocupado com o armazenamento dos arquivos é menor, e o tempo para restauração dos dados é maior. 


Alternativas
Q562117 Noções de Informática
Analise as afirmações referentes à proteção de um computador pessoal.

I- As atualizações do Windows não são críticas à segurança e à confiabilidade do computador. Elas oferecem versões mais recentes dos softwares que acompanham o Windows como o Paint e o Wordpad.

II- Um firewall ajuda a proteger seu computador de hackers que podem tentar excluir informações, causar uma pane em seu computador ou, até mesmo, roubar senhas ou números de cartões de crédito.

III- A Microsoft recomenda que o software antivírus seja instalado e atualizado anualmente, para seja mantida sempre a versão mais recente do produto.

IV- Vírus e spyware são tipos de software mal-intencionados que podem ser combatidos através de softwares especializados como antivírus.

Assinale a alternativa que contempla todas as afirmações corretas.
Alternativas
Q562114 Noções de Informática
Com relação ao Sistema de Arquivos com Criptografia (EFS) do Windows, é correto afirmar que
Alternativas
Q560957 Noções de Informática
Considerando que um computador de um analista de TI do STJ tenha desligado inesperadamente quando ele estava atualizando o arquivo c:\dados\planilha.txt, julgue o item que se segue, acerca dos conceitos de sistemas de arquivos e tecnologias de backup

Se esse analista utilizar dois discos externos, DE1 e DE2, para realizar backups de seus dados, de forma que DE1 contenha todos os dados e DE2 seja utilizado com o recurso de deduplicação, ele conseguirá recuperar todos os seus dados a partir de DE2 caso os dados em DE1 sejam perdidos.


Alternativas
Q559301 Noções de Informática
Como é classificado o código malicioso que instala um servidor de proxy, de modo a permitir que um computador seja utilizado para navegação anônima e envio de spam?
Alternativas
Q559300 Noções de Informática
Um usuário deseja proteger seu computador, de modo a impedir que um hacker utilize portas de protocolo para invadir esse computador.

Uma forma de permitir essa proteção é através da
Alternativas
Q559009 Noções de Informática
São todos itens que serão copiados pelo Windows ao utilizar a ferramenta de Backup e Restauração e optar por deixar o Windows escolher quais itens serão incluídos no Backup. 1. Arquivos que estejam na lixeira. 2. Arquivos armazenados na área de trabalho. 3. Arquivos que estão na pasta Downloads. 4. Arquivos armazenados em discos rígidos formatados com o sistema de arquivos FAT. Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q558785 Noções de Informática
Com relação às boas práticas de segurança de informação, identifique como verdadeiras ( V ) as afirmativas consideradas boas práticas de segurança da informação, e como falsas ( F ) as demais. ( ) Empregar criptografia para proteger dados sigilosos. ( ) Trafegar na internet utilizando links ADSL. ( ) Utilizar técnicas de Phishing Scam para aumentar a segurança na internet. ( ) Utilizar software antivírus e atualizá-lo constantemente. ( ) Abrir e-mails suspeitos para verificar a autenticidade do remetente e do conteúdo. Assinale a alternativa que indica a sequência correta, de cima para baixo.
Alternativas
Q558784 Noções de Informática
Assinale a alternativa que indica o procedimento de backup que possibilita restaurar os arquivos da forma mais simples possível.
Alternativas
Q558700 Noções de Informática


A respeito da figura acima apresentada, do Internet Explorer 11 e de segurança da informação, julgue o item a seguir.

Trackwares são programas que rastreiam a atividade do sistema, reúnem informações do sistema ou rastreiam os hábitos do usuário, retransmitindo essas informações a organizações de terceiros.
Alternativas
Q558013 Noções de Informática
João fez download de um programa pela internet e sem preocupar-se com vírus, worms e pragas virtuais, instalou-o em seu computador. Verificou que seu computador estava ficando lento junto com outros sintomas. Acontece que o vírus alojou-se em uma pasta oculta. Qual o procedimento correto para encontrar esta pasta?
Alternativas
Q556098 Noções de Informática
Ferramentas antimalware, como os antivírus, procuram detectar, anular ou remover os códigos maliciosos de um computador. Para que estas ferramentas possam atuar preventivamente, diversos cuidados devem ser tomados, por exemplo:
Alternativas
Respostas
4461: C
4462: C
4463: A
4464: A
4465: A
4466: A
4467: C
4468: A
4469: D
4470: E
4471: A
4472: E
4473: B
4474: C
4475: B
4476: D
4477: A
4478: C
4479: C
4480: E