Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.554 questões

Q148603 Noções de Informática
Trojan Horse, ou Cavalo de Tróia, é
Alternativas
Q148583 Noções de Informática
Dadas as proposições,

I. Worm (Verme) é um programa semelhante a um vírus, que pode se replicar e danificar arquivos no computador.

II. Trojan Horse (Cavalo de Tróia) é um tipo de vírus que se replica e danifica a CPU (Central Processing Unit) do computador.

III. Programas anti-spyware são aplicativos que infectam o computador com programas espiões.

verifica-se que está(ão) correta(s)
Alternativas
Q141769 Noções de Informática
Instruções: Para responder às questões de números 31 a 35
considere os dados abaixo.

A Diretoria de um certo órgão público determinou a
execução das seguintes tarefas:

Imagem 002.jpg
Imagem 003.jpg

Na tarefa Imagem 006.jpg, a preocupação da direção da empresa mostra a necessidade de
Alternativas
Q141768 Noções de Informática
Instruções: Para responder às questões de números 31 a 35
considere os dados abaixo.

A Diretoria de um certo órgão público determinou a
execução das seguintes tarefas:

Imagem 002.jpg
Imagem 003.jpg

No que diz respeito à tarefa Imagem 005.jpg, uma das medidas eficazes, pertinentes e coerentes é
Alternativas
Q141174 Noções de Informática
Qual dos itens abaixo NÃO representa um mecanismo de segurança?
Alternativas
Q137594 Noções de Informática
Acerca da segurança da informação, julgue os itens subsequentes.

Uma das pragas virtuais que constantemente vêm incomodando usuários da Internet é a técnica de phishing scan, que consiste em induzir os usuários por meio de páginas falsas a fornecer senhas ou outros dados pessoais.
Alternativas
Q137593 Noções de Informática
Acerca da segurança da informação, julgue os itens subsequentes.

O firewall é indicado para filtrar o acesso a determinado computador ou rede de computadores, por meio da atribuição de regras específicas que podem negar o acesso de usuários não autorizados, assim como de vírus e outras ameaças, ao ambiente computacional.
Alternativas
Q137592 Noções de Informática
Acerca da segurança da informação, julgue os itens subsequentes.

A identificação e a eliminação de atividades suspeitas ou indesejadas, tanto no computador pessoal como na rede, pode ser realizada por meio de sistemas de controle de vírus, como malware, spyware e cavalo de troia de backdoors.
Alternativas
Q134802 Noções de Informática
Com relação às configurações do Windows XP Professional,
julgue os itens a seguir.

O aplicativo antivírus original dessa versão do Windows é o Symantec Norton 2003.
Alternativas
Q125699 Noções de Informática
Em relação aos tipos de backup, é correto afirmar que o Backup Incremental
Alternativas
Q122907 Noções de Informática
Acerca de informática, julgue os itens que se seguem.

A confidencialidade, a integridade e a disponibilidade da informação, conceitos básicos de segurança da informação, orientam a elaboração de políticas de segurança, determinando regras e tecnologias utilizadas para a salvaguarda da informação armazenada e acessada em ambientes de tecnologia da informação.
Alternativas
Q122336 Noções de Informática
Você sempre deve tratar os arquivos baixados da Internet com cuidado, dependendo muito do que você sabe sobre o arquivo, sua origem e seu conteúdo. Qual alternativa NÃO representa uma boa prática?

Alternativas
Q122268 Noções de Informática
Um tipo de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas e números de cartão de crédito, é conhecida como:
Alternativas
Ano: 2010 Banca: IADES Órgão: CFA Prova: IADES - 2010 - CFA - Assistente Administrativo |
Q121791 Noções de Informática
Assinale a alternativa que indica recomendação necessária visando à segurança dos dados do usuário quando do uso de programas de troca de mensagens por computador, comumente conhecidos de correio eletrônico ou, simplesmente, e-mails.


Alternativas
Q120866 Noções de Informática
Com relação ao uso seguro das tecnologias de informação e
comunicação, julgue os itens subsequentes.

Confidencialidade, disponibilidade e integridade da informação são princípios básicos que orientam a definição de políticas de uso dos ambientes computacionais. Esses princípios são aplicados exclusivamente às tecnologias de informação, pois não podem ser seguidos por seres humanos.
Alternativas
Q120865 Noções de Informática
Com relação ao uso seguro das tecnologias de informação e
comunicação, julgue os itens subsequentes.

Firewall é um recurso utilizado para a segurança tanto de estações de trabalho como de servidores ou de toda uma rede de comunicação de dados. Esse recurso possibilita o bloqueio de acessos indevidos a partir de regras preestabelecidas.
Alternativas
Q119708 Noções de Informática
Entre os grandes problemas da atualidade relacionados à confidencialidade das informações um refere-se à prevenção da invasão dos computadores por pessoas mal-intencionadas. A principal forma de evitar danos causados por softwares espiões dos quais essas pessoas se utilizam para alcançarem seus objetivos é
Alternativas
Q118615 Noções de Informática
Suponha que um usuário receba, na empresa em que trabalha, uma mensagem de e-mail vinda de um remetente desconhecido, com o seguinte conteúdo:

Imagem 003.jpg

Com base nos conceitos de segurança da informação, assinale a alternativa que indica o procedimento correto a ser realizado:
Alternativas
Q116747 Noções de Informática
Acerca de conceitos básicos de informática, julgue os próximos
itens.

O funcionamento adequado de um programa de firewall no computador permite regular o tráfego de dados e impedir a transmissão e(ou) recepção de acessos nocivos ou não autorizados.
Alternativas
Q115745 Noções de Informática
Os mecanismos implementados por software, usados para restringir o acesso e o uso do sistema operacional, de redes, de programas utilitários e aplicativos, constituem um processo de segurança
Alternativas
Respostas
5161: D
5162: C
5163: A
5164: D
5165: E
5166: C
5167: C
5168: E
5169: E
5170: C
5171: C
5172: C
5173: D
5174: A
5175: E
5176: C
5177: D
5178: E
5179: C
5180: C