Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.554 questões

Ano: 2009 Banca: FCC Órgão: INFRAERO Prova: FCC - 2009 - INFRAERO - Advogado |
Q220944 Noções de Informática
Instruções: Para responder às questões de números 31 a 35,
considere os dados abaixo:

A Diretoria de um certo órgão público determinou a
execução das tarefas:

Imagem 006.jpg
Imagem 007.jpg
Imagem 008.jpg

Quanto à tarefa II, a preocupação da direção é principalmente com fatores potencialmente maliciosos do tipo
Alternativas
Q220662 Noções de Informática
O controle de transmissão de dados em uma rede de computadores, filtrando e permitindo ou não a passagem dos dados, é a principal função realizada pelo dispositivo denominado
Alternativas
Q220006 Noções de Informática
São ações para manter o computador protegido, EXCETO:
Alternativas
Q219778 Noções de Informática
Ferramenta que devolve spam
ao emissor já é realidade


Uma nova ferramenta para combater a praga do spam foi
recentemente desenvolvida. O sistema é capaz de devolver os
e-mails inconvenientes às pessoas que os enviaram, e está
estruturado em torno de uma grande base de dados que contém os
números de identificação dos computadores que enviam spam.
Depois de identificar os endereços de onde procedem, o sistema
reenvia o e-mail ao remetente.
A empresa que desenvolveu o sistema assinalou que essa
ferramenta minimiza o risco de ataques de phishing, a prática que
se refere ao envio maciço de e-mails que fingem ser oficiais,
normalmente de uma entidade bancária, e que buscam roubar
informação como dados relativos a cartões de crédito ou senhas.

Internet: Imagem 009.jpgAcesso em mar./2005 (com adaptações).

Tendo o texto acima como referência inicial, julgue os próximos
itens.

Ataques de um computador por cavalo-de-tróia consistem em exemplos de ataque de phishing, mencionado no texto, acarretando o tipo de roubo de informações ali descrito.
Alternativas
Ano: 2010 Banca: PaqTcPB Órgão: IPSEM Prova: PaqTcPB - 2010 - IPSEM - Motorista |
Q215487 Noções de Informática
Sobre a navegação InPrivate no Internet Explorer analise as afirmativas abaixo e assinale a alternativa correta:

I) A navegação InPrivate permite que você navegue na Web sem deixar vestígios com o Internet Explorer.

II) Pois, ele armazenará cookies e arquivos temporários, de forma que as páginas da Web visitadas funcionem corretamente. Entretanto, no final da sua sessão da navegação essas informações são descartadas.

Alternativas
Q214945 Noções de Informática
Ajuda a impedir que hackers ou programas mal-intencionados acessem um computador via internet ou por uma rede. Software ou hardware que verifica as informações provenientes da Internet, ou de uma rede, e as bloqueia ou permite que elas cheguem ao seu computador, dependendo das configurações.

Trata-se de
Alternativas
Q214883 Noções de Informática
Sobre vírus de computador é correto afirmar:
Alternativas
Q214760 Noções de Informática
O utilitário de Backup (cópia de segurança) no Windows XP geralmente gera um arquivo na extensão:
Alternativas
Q213301 Noções de Informática
Existem diversos dispositivos que protegem tanto o acesso a um computador quanto a toda uma rede. Caso um usuário pretenda impedir que o tráfego com origem na Internet faça conexão com seu computador pessoal, a tecnologia adequada a ser utilizada nessa situação será o
Alternativas
Q213023 Noções de Informática
Quando o cliente de um banco acessa sua conta corrente através da internet, é comum que tenha que digitar a senha em um teclado virtual, cujas teclas mudam de lugar a cada caractere fornecido. Esse procedimento de segurança visa evitar ataques de

Alternativas
Q212260 Noções de Informática
É um tipo de aplicação que captura pacotes de rede e analisa suas características com o objetivo de obter informações confdenciais, tais como usuários e senhas:

Alternativas
Q212259 Noções de Informática
Analise as seguintes afrmativas sobre os tipos conhecidos de vírus.
I. Vírus de script: infectam documentos com macros instaladas. O pacote Offce da Microsoft é uma das principais vítimas desse tipo de vírus.
II. Vírus de boot: infectam a área de boot dos discos rígidos dos computadores.
III. Vírus de arquivo: infectam arquivos executáveis.
Assinale a alternativa CORRETA:

Alternativas
Q211050 Noções de Informática
- A ferramenta do Windows Vista que permite bloquear conexões externas solicitadas ao computador, protegendo de vermes e de outros ataques chama-se:
Alternativas
Q210502 Noções de Informática
Analise:
I. Umas das maneiras de proteção das informações no computador se dá pela utilização de um firewall, que bloqueia ou libera acesso ao computador por meio de uma rede ou internet dependendo de sua configuração.

II. Os vírus de correio eletrônico são anexados às mensagens enviadas e recebidas. O firewall de filtros de pacotes pode verificar o conteúdo de tais mensagens e, portanto, proteger o computador contra ataques deste tipo.

III. Phishing é uma técnica de ataque que induz o usuário a fornecer informações pessoais ou financeiras. Umas das formas comuns para esse tipo de ataque é o recebimento de mensagens de correio eletrônico de fontes aparentemente confiáveis, mas que, na verdade, dirige o usuário para páginas de internet fraudulentas, como por exemplo falsas páginas de banco.
É correto o que consta em

Alternativas
Q210447 Noções de Informática
Para evitar invasão aos sistemas de uma empresa, é recomendado que se use em cada máquina uma senha para o que o login, para maior segurança, deve conter
Alternativas
Q210406 Noções de Informática
Analise:
I.  Para que uma conexão nos navegadores seja segura, o protocolo HTTP deve ser utilizado. Neste tipo de conexão são empregados certificados digitais que garantem a autenticidade do servidor e também utilizadas técnicas de criptografia para a transmissão dos dados.

II. A utilização de certificados digitais em correio eletrônico garante a autenticidade do cliente. Nesse processo, o cliente assina digitalmente a mensagem com sua chave privada, garantindo que a assinatura seja validada somente com sua chave pública.

III. A utilização de teclados virtuais utilizados em páginas na internet é uma forma de se precaver contra softwares maliciosos que possam estar monitorando o teclado do computador.
É correto o que consta em

Alternativas
Q210316 Noções de Informática
Para evitar invasão aos sistemas de uma empresa, é recomendado que se use em cada máquina uma senha para o login, que, para maior segurança, deve conter
Alternativas
Q209017 Noções de Informática
O Advance Fee Fraud ou a fraude da antecipação de pagamentos, como é o caso do golpe da Nigéria, é um tipo de golpe, entre outros, usado na Internet para comumente obter vantagens financeiras dos incautos, denominado
Alternativas
Q206969 Noções de Informática
“O backup _______________ copia unicamente os arquivos criados ou alterados desde o último backup normal ou incremental.” Assinale a alternativa que completa corretamente a afirmativa abaixo:

Alternativas
Q206968 Noções de Informática
A segurança digital visa proteger dados e documentos pessoais. Pensando nisso, foi criado o conceito de senha. Uma senha ou palavra-chave (por vezes, referida no inglês password) é uma palavra ou uma ação secreta, previamente convencionada entre duas partes como forma de reconhecimento. Em sistemas de computação, senhas são amplamente utilizadas para autenticar usuários e permitir-lhes o acesso a informações personalizadas armazenadas no sistema. Qual alternativa abaixo NÃO deve ser utilizada como senha por não ser segura?

Alternativas
Respostas
5101: A
5102: A
5103: C
5104: E
5105: A
5106: E
5107: B
5108: D
5109: D
5110: E
5111: D
5112: C
5113: B
5114: D
5115: D
5116: B
5117: D
5118: D
5119: B
5120: E