Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.552 questões

Q509003 Noções de Informática
Considere as recomendações a seguir.

I. Ao efetuar transações comerciais e acessar sites de comércio eletrônico, certifique-se da procedência do site e da utilização de conexões seguras que ocorrem somente se 0 protocolo utilizado for 0 HTTP.
II. Evite acessar o webmail em computadores de terceiros e, caso seja realmente necessário, ative o modo de navegação anômma.
III. Ao usar navegadores Web, permita que programas ActiveX sejam executados apenas quando vierem de sites conhecidos e confiáveis.
IV. Ao usar programas leitores de e-mails, desconfie de arquivos anexados à mensagem, mesmo que tenham sido enviados por pessoas ou instituições conhecidas.

São recomendações corretas as que constam somente em:
Alternativas
Q507429 Noções de Informática
A chave criptográfica é um tipo de:
Alternativas
Q506399 Noções de Informática
Estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da “chave secreta”), o que a torna difícil de ser lida por alguém não autorizado:
Alternativas
Q505436 Noções de Informática
Acerca dos procedimentos e dos aplicativos de segurança, julgue o item subsequente.

O Windows Defender é um antivírus nativo do Windows 8.1 que protege o computador contra alguns tipos específicos de vírus, contudo ele é ineficaz contra os spywares.
Alternativas
Q505435 Noções de Informática
Acerca dos procedimentos e dos aplicativos de segurança, julgue o item subsequente.

Devido ao grau de sigilo, os procedimentos que possibilitam a proteção da informação em uma organização não devem ser documentados.
Alternativas
Q505012 Noções de Informática
Trata-se de uma mensagem não solicitada e mascarada sob comunicação de alguma instituição conhecida e que pode induzir o internauta ao acesso a páginas fraudulentas, projetadas para o furto de dados pessoais ou financeiros do usuário. O nome atribuído a este tipo de mensagem é:
Alternativas
Q504505 Noções de Informática
Malware são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas no computador. O worm é um dos tipos de malware que se propaga automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Quanto a um ataque desta natureza, assinale a alternativa INCORRETA.
Alternativas
Q504354 Noções de Informática
Julgue o item a seguir, acerca de noções de informática.

Disco rígido externo pode ser usado para realização de cópia de segurança. Nesse caso, é desnecessário manter uma cópia dos arquivos no disco rígido do computador de origem.
Alternativas
Q504053 Noções de Informática
Ataque ao Servidor DNS, utilização de URLs falsas e formulários HTML falsos em E-mails são algumas das táticas de qual técnica fraudulenta aplicada contra usuários da internet?
Alternativas
Q503589 Noções de Informática
Um backup, ou cópia de segurança, para ser eficaz, exige a obediência de procedimentos que permitam a recuperação de seu conteúdo em caso de problemas.

Nessas condições, identifique com V os procedimentos corretos e com F, os demais.

( ) Armazenamento em outro local da parte das mídias utilizadas, evitando problemas, em caso de incêndios ou roubos.
( ) Troca periódica das mídias, evitando falhas por defeito dessas mesmas mídias.
( ) Responsabilidade de cada usuário pela execução da cópia dos seus respectivos arquivos.

A alternativa que contém a sequência correta, de cima para baixo, é a
Alternativas
Q503585 Noções de Informática
Na navegação em uma página de um banco, deve-se adotar alguns procedimentos associados à segurança do usuário.

Identifique com V os procedimentos verdadeiros e com F, os falsos

( ) Não se deve utilizar links para a página do banco contido em e-mail, mesmo que ele tenha sido aparentemente enviado pelo banco e recebido em sua caixa postal.
( ) É recomendável verificar se a figura de um cadeado aparece na tela do navegador durante o acesso, pois essa figura indica que o tráfego entre o computador e a instituição financeira está sendo criptografado.
( ) É necessário garantir a instalação e atualização constante de um antivírus de boa qualidade no computador utilizado.

A alternativa que contém a sequência correta, de cima para baixo, é a
Alternativas
Ano: 2015 Banca: FGV Órgão: SSP-AM Prova: FGV - 2015 - SSP-AM - Assistente Operacional |
Q502972 Noções de Informática
Sobre arquivos criptografados e arquivos compactados, é correto afirmar que:
Alternativas
Ano: 2013 Banca: FCC Órgão: MPE-CE Prova: FCC - 2013 - MPE-CE - Técnico Ministerial |
Q502780 Noções de Informática

As VPNs usam vínculos https://qcon-assets-production.s3.amazonaws.com/images/provas/35029/imagem-002.jpg para assegurar que apenas usuários autorizados possam se conectar à rede, além de usarem imagem-003.jpg para garantir que outros não possam interceptar e usar dados que trafeguem na Internet. O Windows XP consegue essa segurança usando os protocolos PPTP ou L2TP. A tecnologia VPN também permite que uma empresa se conecte às suas filiais ou a outras empresas por meio de uma imagem-004.jpg ao mesmo tempo em que mantém as comunicações seguras.


Preenchem as lacunas correta e respectivamente:

Alternativas
Ano: 2013 Banca: FCC Órgão: MPE-CE Prova: FCC - 2013 - MPE-CE - Técnico Ministerial |
Q502779 Noções de Informática
Uma Política de Segurança da Informação (PSI) visa preservar os ativos de informação, descrevendo a conduta adequada para o seu manuseio, controle, proteção e descarte. De acordo com os preceitos de uma PSI,
Alternativas
Ano: 2013 Banca: FCC Órgão: MPE-CE Prova: FCC - 2013 - MPE-CE - Técnico Ministerial |
Q502778 Noções de Informática
Considerando o backup, é correto afirmar:
Alternativas
Ano: 2015 Banca: AGU Órgão: PFE-INSS Prova: AGU - 2015 - PFE-INSS - Estagiário de Direito |
Q502670 Noções de Informática
Quanto à Segurança da Informação identifique a única alternativa que NÃO é considerada tecnicamente como um malware:
Alternativas
Q502222 Noções de Informática
Assinale a alternativa que apresenta um programa que pode vir embutido em vírus, spywares ou softwares de procedência duvidosa e cuja função é a de capturar tudo o que é digitado pelo usuário.
Alternativas
Q502086 Noções de Informática
Com relação à computação na nuvem, ao gerenciamento de arquivos e pastas e aos aplicativos para segurança, julgue o item a seguir.

Um dos procedimentos de segurança da informação é instalar no computador o anti-spyware e o antivírus, pois o anti-spyware é um aplicativo que complementa o antivírus.
Alternativas
Q502085 Noções de Informática
Com relação à computação na nuvem, ao gerenciamento de arquivos e pastas e aos aplicativos para segurança, julgue o item a seguir.

Mesmo sendo um aplicativo para segurança, um firewall pode-se tornar vulnerável caso não seja configurado adequadamente.
Alternativas
Respostas
4541: E
4542: C
4543: C
4544: E
4545: E
4546: D
4547: A
4548: E
4549: C
4550: B
4551: A
4552: E
4553: D
4554: E
4555: B
4556: C
4557: A
4558: E
4559: C
4560: C