Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.552 questões

Q501198 Noções de Informática
Com o objetivo de garantir a integridade dos dados no uso dos computadores, atualmente é de suma importância a realização de cópias de segurança,tarefa realizada por meio de dispositivos ópticos,pendrives e discos rígidos.Essa atividade é conhecida como:
Alternativas
Q500339 Noções de Informática
"Software que monitora e captura tudo o que o usuário digita no teclado do computador. Usado para fins de suporte técnico e fiscalização; tambem pode ser integrado a malwares e usado para coletar senhas, nomes de usuários e outras informações pessoais". Tal definição se aplica a um:
Alternativas
Ano: 2010 Banca: IF-SE Órgão: IF-SE Prova: IF-SE - 2010 - IF-SE - Auxiliar de Biblioteca |
Q500295 Noções de Informática
É correto afirmar que o termo backup significa:
Alternativas
Q499908 Noções de Informática
Acerca do processo de backup realizado em um computador instalado com Windows 7 Professional, considere as seguintes assertivas:

I - O sistema operacional Windows 7 não permite que arquivos com extensão .exe sejam copiados em um processo de backup, pois estes podem conter vírus.
II - Um DVD gravável pode ser usado para armazenar uma cópia de segurança de um arquivo cujo tamanho é de 1 GB.
III - Podemos fazer uso do utilitário padrão de backup do Windows 7 Professional para realizar backups diferenciais e incrementais.

Está correto o que se afirma em:
Alternativas
Q497277 Noções de Informática
O processo de proteção da informação das ameaças caracteriza-se como Segurança da Informação. O resultado de uma gestão de segurança da informação adequada deve oferecer suporte a cinco aspectos principais:

I. Somente as pessoas autorizadas terão acesso às informações.

II. As informações serão confiáveis e exatas. Pessoas não autorizadas não podem alterar os dados.

III. Garante o acesso às informações, sempre que for necessário, por pessoas autorizadas.

IV. Garante que em um processo de comunicação os remetentes não se passem por terceiros e nem que a mensagem sofra alterações durante o envio.

V. Garante que as informações foram produzidas respeitando a legislação vigente.


Os aspectos elencados de I a V correspondem, correta e respectivamente, a:
Alternativas
Q496416 Noções de Informática
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Assinale a alternativa que apresenta somente tipos de malware.
Alternativas
Q496222 Noções de Informática
Com relação à segurança da informação nos ambientes computacionais, está correto afirmar:
Alternativas
Ano: 2015 Banca: UFES Órgão: UFES Prova: UFES - 2015 - UFES - Médico veterinário |
Q496163 Noções de Informática
Computadores pessoais (residenciais) conectados à Internet devem também ser protegidos contra invasões por pessoas mal-intencionadas (comumente chamadas de hackers ou crackers), por uma série de motivos. A opção que NÃO REPRESENTA um desses motivos é
Alternativas
Q495785 Noções de Informática
O firewall pode ser utilizado para proteger um computador contra acessos não autorizados vindos da internet. As configurações do firewall dependem de cada fabricante, porem, de forma geral, a mais indicada é:
Alternativas
Q495783 Noções de Informática
Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Um tipo específico de vírus de script tenta infectar arquivos manipulados por aplicativos como, por exemplo, os que compõem o Microsoft Office (Excel, Word e PowerPoint, entre outros). Esse tipo de vírus e conhecido como vírus:
Alternativas
Q494211 Noções de Informática
Uma senha serve para autenticar uma conta, ou seja, é usada no processo de verificação da sua identidade, assegurando que você é realmente quem diz ser e que possui o direito de acessar o recurso em questão. É um dos principais mecanismos de autenticação usados na internet devido, principalmente, à simplicidade que possui. São consideradas boas práticas de segurança para protegê-la, EXCETO:
Alternativas
Q494209 Noções de Informática
A política de segurança define os direitos e as responsabilidades cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. É considerada uma ação NÃO aceitável relativa à política de segurança:
Alternativas
Q493313 Noções de Informática
Considere que o técnico da área de suporte da empresa na qual você trabalha tenha detectado, em seu computador, um Cavalo de Troia. O recurso de computador que pode ter auxiliado nessa localização foi:
Alternativas
Q492423 Noções de Informática
Existem várias formas de proteger um computador pessoal de invasores mal-intencionados. A opção que NÃO representa uma dessas formas é
Alternativas
Q492244 Noções de Informática
Ao usar o correio eletrônico (e-mail), uma pessoa fica exposta a uma série de riscos de segurança da informação. Um desses riscos é denominado phishing. A opção que REPRESENTA um caso de phishing é
Alternativas
Q492123 Noções de Informática
Uma rede de computadores foi atacada com um vírus que cria endereços de rede falsos e permite que um usuário interno cause dano à rede sem ser descoberto com facilidade. Esse tipo de ameaça é denominado:
Alternativas
Q489860 Noções de Informática
Qual tipo de virus (ou praga eletrônica) pode contaminar os arquivos criados por processadores de texto e planilhas eletrônicas?
Alternativas
Q489856 Noções de Informática
As versões Ultimate e Enterprise do Windows 7 trazem um novo recurso de seguranga chamado de sistema de arquivos com Criptografia (EFS - Encrypting File System) e a Criptografia de Unidade de DiscoBitLocker. Considerando a utilização desses recursos, assinale a afirmativa incorreta.
Alternativas
Q489581 Noções de Informática
De modo geral, são considerados como malware softwares destinados a se infiltrar em um sistema de computador alheio de forma ilícita, com intuito de causar algum dano ou roubo de informação. Vírus de computador, worms, trojans e spywares são variações de malwares, cada qual com comportamentos e objetivos distintos. Um malware é classificado como worm quando possui a característica de
Alternativas
Q488725 Noções de Informática
Ao se preparar para assumir um cargo técnico na Secretaria de Segurança de Goiás, um senhor recebeu a informação, do setor de Tecnologia de Informação e Comunicações (TIC), de que foi instalado, na rede de computadores de seu setor, um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Esse programa não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

Com base nesse caso hipotético, assinale a alternativa que apresenta o tipo de programa malicioso descrito pelo setor de TIC.
Alternativas
Respostas
4561: E
4562: D
4563: A
4564: D
4565: C
4566: C
4567: C
4568: D
4569: D
4570: C
4571: A
4572: C
4573: C
4574: C
4575: B
4576: E
4577: B
4578: C
4579: B
4580: D