Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.554 questões

Q554592 Noções de Informática
Barreiras que impedem ou limitam o acesso a informação que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado são denominados controles lógicos. Estes controles podem ser os seguintes, menos um:
Alternativas
Q554589 Noções de Informática
Alcebíades queria instalar um software em seu computador rapidamente para modificar umas fotos. Procurou na internet e achou um software freeware. Baixou e instalou, sem perceber que alguns softwares adicionais foram instalados também. Como a prioridade era a rapidez e não a segurança, ele pagou o preço. Sua página inicial do browser foi alterada, sua página de procura principal e redirecionamentos de páginas. Qual destas pragas virtuais Alcebiades instalou?
Alternativas
Q543358 Noções de Informática

Acerca dos conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet; analise os itens a seguir.


I – O Fedora é um dos antivírus mais utilizados na atualidade.


II – O Google Chrome é um navegador utilizado para acessar páginas da Internet. Foi desenvolvido pela empresa Google e lançado em 2008, tendo grande aceitação dos internautas, tornando-se um dos navegadores mais utilizados.


III – Um software do tipo firewall permite a criptografia de dados a serem transmitidos de forma confidencial na rede mundial de computadores.


IV – Quando um navegador requisita uma página a um servidor Web, esse atende e aguarda uma confirmação do navegador, que deverá informar se a solicitação foi atendida com sucesso. Somente após essa confirmação, o servidor poderá atender à solicitação de outro navegador.


Estão CORRETAS:

Alternativas
Q539232 Noções de Informática

Os conhecimentos sobre vírus de computador e malwares permitem concluir:

O Pishing tem como objetivo “pescar” informações e dados pessoais importantes de um usuário, e a infecção se dá através de links falsos inseridos em mensagens de e-mail.

Alternativas
Q519011 Noções de Informática
Malwares são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Essas pragas virtuais podem infectar ou comprometer um computador de diversas formas, dentre as quais não se encontra:
Alternativas
Q515569 Noções de Informática
Considere os itens abaixo, sobre a utilização da internet:

I. Acessar sites de instituições financeiras por meio de endereços vindos em mensagens cujo remetente não seja conhecido.

II. Copiar arquivos da Internet e verificar se alguma legislação, em termos de direitos autorais, está sendo infringida.

III. Repassar correntes de e-mails somente se as informações forem comprovadamente verdadeiras.

IV Preencher cadastros com informações pessoais somente em sites reconhecidamente seguros.

V Não abrir o arquivo ao receber anexos não solicitados ou de destinatário desconhecido.

Das práticas de segurança apresentadas, estão corretas somente
Alternativas
Q482142 Noções de Informática
Assinale a alternativa que NÃO apresenta um tipo de vírus de computador:
Alternativas
Q481973 Noções de Informática
Assinale a alternativa que NÃO apresenta um tipo de vírus de computador:
Alternativas
Q419412 Noções de Informática
São tipos de vírus combatidos pelos sistemas antivírus, EXCETO:
Alternativas
Q404425 Noções de Informática
Backup é uma cópia de segurança dos dados que garante a integridade de dados e informações, podendo ser restaurado de acordo com a necessidade. Entre as opções de backup, existe uma que só faz a cópia de segurança dos arquivos que foram alterados ou incluídos desde o último backup. Em relação a esse backup, é correto afirmar que ele é denominado
Alternativas
Q401926 Noções de Informática
Com referência à segurança da informação em ambientes de tecnologia da informação, assinale a opção correta.
Alternativas
Q385445 Noções de Informática
A respeito de conceitos e aplicativos usados na Internet, julgue os itens a seguir.

Quando acionado, o Firewall do Windows, software fundamental para auxiliar no controle de acesso ao computador do usuário, impede o acesso a todas as fontes externas conectadas ao computador, sendo possível configurar exceções.
Alternativas
Q383483 Noções de Informática
Acerca de noções de vírus, worms e pragas virtuais, assinale a opção correta.
Alternativas
Q380466 Noções de Informática
Na segurança de sistemas, ataques de dentro do sistema podem ser executados por alguém que já esteja no sistema ou por um cracker que tenha entrado ilicitamente ou, ainda, por um usuário legítimo em busca de vingança.
Assinale a alternativa que não corresponde a um ataque de dentro do sistema.
Alternativas
Q360555 Noções de Informática
No que concerne à segurança da informação, assinale a opção correta.
Alternativas
Q352009 Noções de Informática
Julgue o próximo item, no que se refere a ferramentas e aplicativos de Internet e a noções básicas de segurança da informação.

Por meio de um token protegido por senha, com chaves e certificados digitais, pode-se garantir a integridade do conteúdo de um documento eletrônico.
Alternativas
Q350325 Noções de Informática
Acerca de redes de computadores e segurança da informação, julgue os itens que se seguem.


O antispyware, um software de segurança que detecta e se remove adwares e spywares, diferencia-se de um antivírus quanto à classe de programas removidos.
Alternativas
Q323801 Noções de Informática
Julgue os itens subsequentes, relativos a segurança da informação,procedimentos, práticas e outros aspectos.

Para tratar um computador infestado por pragas virtuais do tipo pop-up e barra de ferramenta indesejada, é mais indicado o uso de aplicativos com funções de antispyware que aplicativos com função de antivírus. Em ambos os casos, a eficácia da remoção depende da atualização regular das assinaturas de malwares.
Alternativas
Q323799 Noções de Informática
Julgue os itens subsequentes, relativos a segurança da informação, procedimentos, práticas e outros aspectos.

A zona desmilitarizada de uma rede (ZDM ou DMZ) é o local indicado para a instalação de um gateway de saída de uma sub-rede que adota um esquema de NAT (network address translation) para proteção de seus computadores no momento de acesso à Internet.
Alternativas
Respostas
5521: C
5522: C
5523: A
5524: C
5525: B
5526: C
5527: E
5528: B
5529: E
5530: A
5531: D
5532: B
5533: E
5534: A
5535: A
5536: E
5537: C
5538: E
5539: C
5540: E