Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.554 questões

Ano: 2008 Banca: FCC Órgão: MPE-RS Prova: FCC - 2008 - MPE-RS - Secretário de Diligências |
Q80541 Noções de Informática
Programas do tipo malware que buscam se esconder dos programas de segurança e assegurar a sua presença em um computador comprometido são os
Alternativas
Q78972 Noções de Informática
Em determinado centro de dados (datacenter), algumas
rotinas de cópias de arquivos (backup) devem ser implementadas.
Para esse fim, o datacenter dispõe de um robô de backup, um
software que controla, organiza e classifica as fitas de backup.
Dispõe, ainda, de local apropriado para armazenamento dos dados.
Não há nenhum serviço que demande leitura e escrita durante todo
tempo.

Considerando os procedimentos de backup e rotinas descritos na
situação acima, julgue os itens que se seguem.

Considere que, em um sistema do tipo Windows 2003 Server, o administrador solicite que o diretório c:/arquivos seja copiado diariamente em função de alterações de arquivos dos usuários, que a pasta em questão seja compartilhada na rede e que os usuários a utilizem diariamente. Nesse caso, o backup total será o mais eficiente, pois ele captura somente os dados que forem alterados após o backup incremental mais recente.
Alternativas
Q78446 Noções de Informática
Atualmente, milhões de cidadãos têm usado a Internet para realização de operações bancárias, compras, dentre outras. Nesse contexto, a segurança da informação na Internet torna-se uma preocupação imprescindível para todos que usam esse meio. Analise os itens seguintes e assinale a alternativa CORRETA com relação aos procedimentos e conceitos de segurança.

I- A realização de operações na Web que envolvem dados sigilosos, como operações bancárias e compras, só devem ser realizadas em sites confiáveis que não necessitam utilizar criptografia de dados;

II- Os vírus são programas de computador maliciosos que podem multiplicar-se copiando a si próprio. Os anti-vírus são softwares importantes que protegem o computador dos ataques dos vírus;

III- Um firewall de uso pessoal é um programa de computador que controla o tráfego de entrada e saída de dados de um computador permitindo ou negando o acesso de acordo com políticas de segurança;

IV- Spywares são programas de computador que coletam informações de um computador sem permissão. Alguns tipos de vírus utilizam spywares para roubar informações confidenciais;

V- Os anexos de emails recebidos podem estar infectados por vírus. Entretanto, caso o remetente seja alguém confiável podese abrir os anexos sem maiores preocupações.
Alternativas
Q78287 Noções de Informática
Analise as proposições e marque a alternativa CORRETA:

I. Bad block é uma área em um disco que apresenta defeito incorrigível, que impossibilita a sua leitura e gravação.
II. O desfragmentador de disco é a ferramenta que organiza os clusters em uma unidade de disco.
III. Backup é o processo de cópia de arquivos para mídia diversa, visando à possibilidade de recuperação de dados em caso de perda dos mesmos dos locais originais em que estavam gravados.
IV. Inexiste no Windows ferramenta de restauração de sistema, havendo necessidade do usuário, face a situação de infecção por vírus, formatar todo o sistema.
Alternativas
Ano: 2009 Banca: FCC Órgão: MRE Prova: FCC - 2009 - MRE - Oficial de Chancelaria |
Q77894 Noções de Informática
Para responder às questões de números 71 a 80, considere as informações abaixo, bem como a respectiva correspondência entre os itens abaixo enumerados na tabela com as questões, no que se refere à execução das atividades que cumprem corretamente as tarefas apresentadas.

O Diretor de um certo órgão público incumbiu alguns funcionários das seguintes tarefas:

Imagem 013.jpg

(Item 75) Tal garantia é possível se forem feitas cópias dos dados
Alternativas
Ano: 2009 Banca: FCC Órgão: MRE Prova: FCC - 2009 - MRE - Oficial de Chancelaria |
Q77891 Noções de Informática
Para responder às questões de números 71 a 80, considere as informações abaixo, bem como a respectiva correspondência entre os itens abaixo enumerados na tabela com as questões, no que se refere à execução das atividades que cumprem corretamente as tarefas apresentadas.

O Diretor de um certo órgão público incumbiu alguns funcionários das seguintes tarefas:

Imagem 013.jpg

Minimizar o risco de invasão é mais garantido com
Alternativas
Q77418 Noções de Informática
O correio eletrônico (e-mail) é uma facilidade da Internet muito útil que veio, em princípio, substituir outras formas de comunicação, como cartas e telegramas. Essa facilidade, no entanto, trouxe alguns problemas de segurança, como a disseminação de vírus de computador. Assinale a alternativa que apresenta uma opção para a prevenção da disseminação de vírus por meio de mensagens eletrônicas (e-mail), após terem sido enviadas pelo remetente.
Alternativas
Q76504 Noções de Informática
Com relação à manutenção de equipamentos de informática, assinale a opção correta.
Alternativas
Ano: 2009 Banca: UFF Órgão: UFF Prova: UFF - 2009 - UFF - Assistente Administrativo |
Q75602 Noções de Informática
Se, ao receber um e-mail de origem desconhecida ou improvável, o usuário identificar um link que o redirecionará para um arquivo em anexo com uma extensão qualquer, o procedimento que deverá ser adotado é:
Alternativas
Ano: 2009 Banca: UFF Órgão: UFF Prova: UFF - 2009 - UFF - Assistente Administrativo |
Q75598 Noções de Informática
Observe as afirmações abaixo.

I Um computador infectado pode infectar um outro computador apenas pela proximidade física.

II Um vírus de computador pode ser introduzido num sistema através da troca de mensagens.

III Um vírus pode enviar e-mails sem que o usuário do computador saiba.

IV Um vírus pode fazer com que um computador "trave".

V Um vírus pode fazer com que um computador seja reiniciado em curtos períodos de tempo.

Das afirmativas acima:
Alternativas
Ano: 2009 Banca: UFF Órgão: UFF Prova: UFF - 2009 - UFF - Assistente Administrativo |
Q75570 Noções de Informática
Leia com atenção as afirmativas abaixo.

I O reconhecimento da digital do polegar é uma forma de autenticação biométrica utilizada para garantir o acesso a um determinado sistema.

II Qualquer endereço na Internet que inicie por "https" é um endereço que está utilizando um protocolo seguro.

III A configuração de privacidade para a zona de Internet pode controlar a gravação de cookies durante a navegação.

Das afirmativas acima:
Alternativas
Q75416 Noções de Informática
A estação Windows XP de um usuário, que desabilitou a reprodução automática da unidade de CD, não possui vírus. No entanto, ele inseriu um CD-ROM com arquivos .doc, .ppt e .exe infectados por vírus. Considerando-se que o antivírus da estação acusou a presença de vírus no CD, conclui-se que
Alternativas
Q74549 Noções de Informática
Imagem 015.jpg

A figura acima mostra uma janela do IE 8.0 aberta em um computador com o Windows XP e conectado à Internet. Com base nessa
figura, julgue os itens que se seguem, acerca da utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet
e intranet.
Uma vantagem da utilização da intranet em relação à Internet é a ausência de vírus, por se tratar de uma rede interna, necessariamente protegida por sistema de firewall.
Alternativas
Q73367 Noções de Informática
OBSERVAÇÃO: As questões sobre os aplicativos consideram
sempre a originalidade da versão referenciada e
não quaisquer outras passíveis de modificação (customização,
parametrização etc.) feita pelo usuário.

Instruções: Para responder às questões de números 26 a 30,
considere:

I. A necessidade de ativar no Windows XP ? edição
doméstica ? a proteção contra invasões e outras
ameaças (p. ex. vírus).

II. A tarefa de imprimir arquivos em uma impressora
instalada na rede, quando o padrão está definido
para uma impressora local do computador pessoal.

III. O recebimento de um arquivo executável como
anexo de uma mensagem eletrônica proveniente de
uma pessoa conhecida. Entretanto, os meios de
divulgação vêm alertando quanto à possibilidade de
vírus em arquivos com o nome parecido com o
recebido. Deve-se tomar providências para que não
prolifere o vírus, caso exista.

IV. Visando a organização e facilidade de acesso aos
arquivos do computador sob Windows XP, edição
doméstica, é recomendado proceder à exibição do
caminho completo do arquivo ou pasta abertos na
barra de endereços (drive:\pasta\subpasta\arquivo.
Ex. C:\Controles\Index\arquivo.

V. A fim de minimizar o prejuízo de perda de textos
digitados no Word 2000, seja por queda de energia
ou algum outro fator, é recomendado proceder ao
salvamento de informações de autorrecuperação a
cada 5 minutos.

A atitude mais adequada em III é:
Alternativas
Q73365 Noções de Informática
OBSERVAÇÃO: As questões sobre os aplicativos consideram
sempre a originalidade da versão referenciada e
não quaisquer outras passíveis de modificação (customização,
parametrização etc.) feita pelo usuário.

Instruções: Para responder às questões de números 26 a 30,
considere:

I. A necessidade de ativar no Windows XP ? edição
doméstica ? a proteção contra invasões e outras
ameaças (p. ex. vírus).

II. A tarefa de imprimir arquivos em uma impressora
instalada na rede, quando o padrão está definido
para uma impressora local do computador pessoal.

III. O recebimento de um arquivo executável como
anexo de uma mensagem eletrônica proveniente de
uma pessoa conhecida. Entretanto, os meios de
divulgação vêm alertando quanto à possibilidade de
vírus em arquivos com o nome parecido com o
recebido. Deve-se tomar providências para que não
prolifere o vírus, caso exista.

IV. Visando a organização e facilidade de acesso aos
arquivos do computador sob Windows XP, edição
doméstica, é recomendado proceder à exibição do
caminho completo do arquivo ou pasta abertos na
barra de endereços (drive:\pasta\subpasta\arquivo.
Ex. C:\Controles\Index\arquivo.

V. A fim de minimizar o prejuízo de perda de textos
digitados no Word 2000, seja por queda de energia
ou algum outro fator, é recomendado proceder ao
salvamento de informações de autorrecuperação a
cada 5 minutos.

O atendimento da necessidade I, isto é, para atingir o local que permite a ativação, uma sequência possível de passos é:
Alternativas
Q70896 Noções de Informática
Acerca de conceitos básicos de segurança da informação, julgue os itens seguintes.
De acordo com o princípio da disponibilidade, a informação só pode estar disponível para os usuários aos quais ela é destinada, ou seja, não pode haver acesso ou alteração dos dados por parte de outros usuários que não sejam os destinatários da informação.
Alternativas
Q70895 Noções de Informática
Acerca de conceitos básicos de segurança da informação, julgue os itens seguintes.
Cavalo de Troia é exemplo de programa que atua na proteção a um computador invadido por hackers, por meio do fechamento de portas, impedindo o controle remoto do sistema.
Alternativas
Q70894 Noções de Informática
Acerca de conceitos básicos de segurança da informação, julgue os itens seguintes.
É recomendável que, entre as medidas de segurança propostas para gerenciar um ambiente automatizado, seja incluída a instalação, em rede, de ameaças que possam servir de armadilhas para usuários mal-intencionados, como criptografia, algoritmos, assinatura digital e antivírus.
Alternativas
Respostas
5241: D
5242: E
5243: D
5244: A
5245: D
5246: A
5247: C
5248: C
5249: E
5250: D
5251: E
5252: E
5253: E
5254: C
5255: D
5256: E
5257: E
5258: E
5259: C
5260: E