Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.554 questões

Ano: 2012 Banca: CESPE / CEBRASPE Órgão: TCE-ES Prova: CESPE - 2012 - TCE-ES - Auditor |
Q892931 Noções de Informática

Com relação às noções de segurança da informação e aplicativos para prover segurança em redes de computadores, julgue o item que se segue.


Em geral, softwares antivírus trabalham com assinaturas de vírus; assim, para um novo vírus ser detectado pelo software, este precisa conhecer a assinatura desse novo vírus.

Alternativas
Q678095 Noções de Informática

Julgue o seguinte item, relativos ao diagnóstico de problemas em estações de trabalho e à manutenção de computadores.

Somente os controles Active X originários de sítios conhecidos e confiáveis devem ser executados em um computador.

Alternativas
Q559049 Noções de Informática
Com relação a conceitos de organização e de gerenciamento de arquivos e programas e a procedimentos de segurança da informação, julgue o item seguinte.
Atualmente, um dos procedimentos de segurança mais adotados pelos sítios é chamado de captcha. As captchas mais conhecidas são as imagens distorcidas de um código alfanumérico. Esse mecanismo é considerado bastante seguro, mas não impede totalmente que alguns programas automatizados preencham formulários na Web como se fossem uma pessoa realizando, por exemplo, um cadastro em um sítio de compras.
Alternativas
Q460165 Noções de Informática
Julgue o próximo item, acerca de vírus, worms, pragas virtuais e aplicativos para segurança.

Embora os firewalls sejam equipamentos ou softwares utilizados no controle das conexões de uma rede, eles não protegem computadores contra ataques internos.
Alternativas
Q453773 Noções de Informática
O antivírus gratuito da Microsoft que oferece proteção quanto a vários softwares maliciosos garantindo proteção em tempo real é o:
Alternativas
Q391501 Noções de Informática
Com relação ao acesso e utilização de redes de computadores, todas as alternativas estão corretas, exceto a:
Alternativas
Q385446 Noções de Informática
A respeito de conceitos e aplicativos usados na Internet, julgue os itens a seguir.

Atualmente, a criptografia é utilizada automaticamente por todos os aplicativos de email, em especial os usados via Web (ou Webmail).
Alternativas
Q381050 Noções de Informática
Entre as principais tecnologias atuais de firewall, NÃO se inclui a seguinte tecnologia:
Alternativas
Q353672 Noções de Informática
No que se refere à segurança da informação, julgue os itens subsequentes.

Se for configurado corretamente, o Microsoft Security Essentials é um firewall que protege o computador contra invasões pela rede privada ou pela Internet.
Alternativas
Q275197 Noções de Informática
Em um sistema Windows, os vírus de computador podem infectar arquivos do tipo
Alternativas
Q260080 Noções de Informática
Com relação à segurança da informação, julgue os próximos itens.

Recomenda-se utilizar antivírus para evitar phishing-scam , um tipo de golpe no qual se tenta obter dados pessoais e financeiros de um usuário.

Alternativas
Q255357 Noções de Informática
Com relação aos softwares Microsoft Windows, Mozilla Thunderbird 2 e BrOffice Calc, julgue o item seguinte.

Os antivírus fabricados para a versão do Microsoft Windows de 32 bits não funcionam em computadores com a versão do Microsoft Windows de 64 bits.

Alternativas
Q253530 Noções de Informática
Atualmente, a atividade conhecida por backup cresceu em importância, tendo em vista as preocupações com segurança. Um dos dispositivos mais empregados nessa tarefa é o pendrive, devido à facilidade de uso, custo e capacidade de armazenamento. Um pendrive, no mercado de informática, é comumente encontrado com as seguintes capacidades máximas de armazenamento:

Alternativas
Q214761 Noções de Informática
O utilitário Backup ou cópia de segurança ajuda o usuário criar, por exemplo, uma cópia das informações do disco rígido. Assinale a alternativa que demonstra a seqüência de passos necessária para um usuário abrir esse utilitário:

I. Abrir o “Windows Explorer”.
II. Clicar no “Menu Iniciar”.
III. Selecionar o “Painel de Controle”.
IV. Apontar para “Todos os Programas”.
V. Clicar em “Backup”.
VI. Apontar para “Acessórios”.
VII. Clicar no “Menu Arquivo”.
VIII. Apontar para “Acessibilidade”.
IX. Apontar para “Ferramentas de Sistemas”.
X. Clicar em “Fazer Cópia de Segurança”.


A seqüência está correta em:
Alternativas
Q203471 Noções de Informática
O utilitário Backup ou cópia de segurança ajuda o usuário criar, por exemplo, uma cópia das informações do disco rígido. Assinale a alternativa que demonstra a seqüência de passos necessária para um usuário abrir esse utilitário:
I. Abrir o “Windows Explorer”. VI. Apontar para “Acessórios”.
II. Clicar no “Menu Iniciar”. VII. Clicar no “Menu Arquivo”.
III. Selecionar o “Painel de Controle”. VIII. Apontar para “Acessibilidade”.
IV. Apontar para “Todos os Programas”. IX. Apontar para “Ferramentas de Sistemas”.
V. Clicar em “Backup”. X. Clicar em “Fazer Cópia de Segurança”.
A seqüência está correta em:

Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Assistente Social |
Q65666 Noções de Informática
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
OBSERVAÇÕES:

1. A menos que seja explicitamente informado na questão, o termo "clicar" significa a operação de
pressionar o botão esquerdo do mouse; 2. Para todos os programas e acessórios mencionados nas
questões, considere a configuração padrão em português do Brasil, quando existir.

O Windows Defender é:
Alternativas
Ano: 2010 Banca: FCC Órgão: SERGAS Prova: FCC - 2010 - SERGAS - Assistente Administrativo |
Q40212 Noções de Informática
Para responder às questões de números 56 a 60,
considere algumas regras de utilização de computadores.

I. Seu nome de usuário e senha são pessoais e intransferíveis
e dão acesso aos computadores da rede
local, bem como, aos seus arquivos pessoais,
sendo de sua inteira responsabilidade o mau uso
desses recursos.

II. O limite de espaço do servidor para seus arquivos
e/ou e-mails será, no máximo, de 1 GB.

III. O acesso às salas de bate-papo é permitido somente
em horários pré-estabelecidos e disponibili zados
pela área de segurança da rede.

IV. Por questões de segurança, não é permitido o
acesso às configurações do programa de antivírus
instalado nos computadores.

V. Por questões de padronização e de compatibilidade
com o parque de impressoras instaladas, todos os
documentos produzidos pelo Microsoft Word deverão
ser configurados para utilizar o tamanho de
papel A4.

A restrição contida no item IV previne o ataque de vírus, tal como aquele que traz em seu bojo um código a parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem que o usuário saiba. Esse vírus é conhecido por
Alternativas
Q19837 Noções de Informática
Quanto a instalação e configuração de antivírus Mcafee Viruscan
Enterprise e do Internet Explorer (IE7), julgue os próximos itens.
Em suas versões mais atuais, o Viruscan Enterprise suporta a integração com um console central de gerenciamento (ePolicy Orchestrator).
Alternativas
Respostas
5381: E
5382: C
5383: C
5384: D
5385: E
5386: C
5387: C
5388: D
5389: E
5390: C
5391: E
5392: C
5393: E
5394: C
5395: C
5396: C
5397: C
5398: D
5399: E
5400: C