Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.544 questões

Q2264173 Noções de Informática
Vírus de computador pode ser definido como programas projetados para se espalhar de forma não autorizada e executar ações indesejadas, como corromper arquivos, roubar informações, causar lentidão ou bloquear o acesso ao sistema etc. Existem diferentes tipos de vírus de computador e cada tipo possui características específicas e formas de ação distintas. Pautando-se nessas informações e em seu conhecimento sobre vírus, assinale a alternativa correta sobre as medidas de proteção contra essas ameaças.  
Alternativas
Q2264028 Noções de Informática
"O primeiro antivírus do mundo foi criado em 1983 por Fred Cohen, como um estudo experimental que se tornou tese de seu doutorado ao lado do professor Len Adleman. Desde então ele se tornou uma ferramenta fundamental para o uso de dispositivos com acesso à internet em todo o mundo." 
Acesso em: https://www.tecmundo.com.br/seguranca/260332- surgiu-primeiro-virus-o-antivirus-computacao.htm

Analise as afirmativas a seguir sobre os antivírus:

I.Antivírus são softwares desenvolvidos para identificar, prevenir e remover ameaças como vírus, malware e outros tipos de softwares maliciosos do computador.

II.Os antivírus garantem proteção absoluta contra todas as ameaças digitais cibernéticas, tornando o computador uma máquina protegida totalmente a ataques.

III.Os Antivírus possuem ferramentas para "escanear" arquivos, e-mails e websites em busca de possíveis ameaças e caso as encontre poderão ser neutralizadas.

Assinale a alternativa correta:
Alternativas
Q2263346 Noções de Informática
Dentre as alternativas a seguir indique qual é a CORRETA quando se quer definir, no ambiente Internet, o que significa spam
Alternativas
Q2262443 Noções de Informática
Relacione a segurança da informação com um dos procedimentos abaixo.
Alternativas
Ano: 2023 Banca: OBJETIVA Órgão: Prefeitura de Itabuna - BA Provas: OBJETIVA - 2023 - Prefeitura de Itabuna - BA - Procurador | OBJETIVA - 2023 - Prefeitura de Itabuna - BA - Terapeuta Ocupacional | OBJETIVA - 2023 - Prefeitura de Itabuna - BA - Tradutor/Intérprete de Libras | OBJETIVA - 2023 - Prefeitura de Itabuna - BA - Psicólogo | OBJETIVA - 2023 - Prefeitura de Itabuna - BA - Odontólogo | OBJETIVA - 2023 - Prefeitura de Itabuna - BA - Médico Veterinário | OBJETIVA - 2023 - Prefeitura de Itabuna - BA - Nutricionista | OBJETIVA - 2023 - Prefeitura de Itabuna - BA - Geógrafo | OBJETIVA - 2023 - Prefeitura de Itabuna - BA - Fonoaudiólogo | OBJETIVA - 2023 - Prefeitura de Itabuna - BA - Fisioterapeuta | OBJETIVA - 2023 - Prefeitura de Itabuna - BA - Farmacêutico | OBJETIVA - 2023 - Prefeitura de Itabuna - BA - Engenheiro em Segurança no Trabalho | OBJETIVA - 2023 - Prefeitura de Itabuna - BA - Engenheiro Eletricista | OBJETIVA - 2023 - Prefeitura de Itabuna - BA - Engenheiro Civil | OBJETIVA - 2023 - Prefeitura de Itabuna - BA - Engenheiro Ambiental | OBJETIVA - 2023 - Prefeitura de Itabuna - BA - Enfermeiro | OBJETIVA - 2023 - Prefeitura de Itabuna - BA - Bioquímico | OBJETIVA - 2023 - Prefeitura de Itabuna - BA - Biomédico | OBJETIVA - 2023 - Prefeitura de Itabuna - BA - Assistente Social | OBJETIVA - 2023 - Prefeitura de Itabuna - BA - Contador | OBJETIVA - 2023 - Prefeitura de Itabuna - BA - Arquiteto | OBJETIVA - 2023 - Prefeitura de Itabuna - BA - Agente de Fiscalização | OBJETIVA - 2023 - Prefeitura de Itabuna - BA - Analista Administrativo | OBJETIVA - 2023 - Prefeitura de Itabuna - BA - Analista de Sistema/Infraestrutura | OBJETIVA - 2023 - Prefeitura de Itabuna - BA - Analista/Programador de Sistema | OBJETIVA - 2023 - Prefeitura de Itabuna - BA - Auditor Fiscal |
Q2259492 Noções de Informática
Em relação à segurança na internet, é importante conhecer os diferentes tipos de ameaças que podem comprometer a privacidade e a integridade dos dados dos usuários. Analisar a descrição abaixo sobre um desses tipos de ameaça e, após, assinalar a alternativa que corresponde à descrição:
Agem como a lenda do Cavalo de Tróia: ao entrarem no computador, abrem brechas para o invasor ter acesso remoto, geralmente sem o consentimento do usuário. 
Alternativas
Q2258504 Noções de Informática
Quanto aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de arquivos e programas e aos procedimentos de segurança da informação, julgue o item.
A maior desvantagem do antivírus Windows Defender é que ele não examina dispositivos portáteis, como, por exemplo, pendrives. Isso se deve ao fato de ele ter sido desenvolvido para verificar somente o HD do computador, em caso de possíveis ameaças.
Alternativas
Q2258503 Noções de Informática
Quanto aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de arquivos e programas e aos procedimentos de segurança da informação, julgue o item. 
A autenticação de dois fatores (2FA) é um procedimento de segurança que se resume à utilização de duas senhas distintas, sempre uma numérica e uma alfanumérica, para acessar um sistema. Nessa situação, a única diferença é que há a exigência de o usuário memorizar as duas senhas.
Alternativas
Q2258144 Noções de Informática
São considerados e-mails/correios-eletrônicos não desejados, comumente com fins publicitários para um grande número de pessoas. Essa afirmação trata de mensagens eletrônicas do tipo
Alternativas
Q2258141 Noções de Informática
Existem diversos antivírus disponíveis no mercado. Dois desses programas são:
Alternativas
Q2256780 Noções de Informática
§1º − O funcionário do expediente (FE) pretende conversar, por meio da internet, com o funcionário do departamento de cópias reprográficas (FC), no modo de diálogo instantâneo.
§2º − Na conversa mencionada no §1º , FE solicita a FC que lhe encaminhe dados de seu interesse, transferindo-lhe um arquivo pela internet, com acesso dirigido e autorizado e também porque, devido à grande quantidade de informações que possui, esse arquivo não pode ser encaminhado como anexo de correio eletrônico.
§3º − O encarregado do departamento em que trabalha FE recomenda-lhe que, logo após receber o arquivo referido no §2º , faça um backup usando uma ferramenta que produza um arquivo com extensão zip.
§4º − Tanto com respeito ao arquivo recebido quanto em relação ao backup (§3º ), FE é orientado para gravar os arquivos usando códigos de proteção contra acesso não autorizado.
§5º − A fim de evitar conseqüências desagradáveis, tanto FE quanto FC tomam providências para evitar a ocorrência de código de programa malicioso que eventualmente possa estar inserido nos arquivos que manipulam.
§6º − FC costuma “navegar” pela internet buscando assuntos de interesse do órgão em que trabalha e, em algumas ocasiões, ele pede definições de termos usando a Pesquisa Google.
As providências tomadas no §5º referem-se ao uso de 
Alternativas
Q2256779 Noções de Informática
§1º − O funcionário do expediente (FE) pretende conversar, por meio da internet, com o funcionário do departamento de cópias reprográficas (FC), no modo de diálogo instantâneo.
§2º − Na conversa mencionada no §1º , FE solicita a FC que lhe encaminhe dados de seu interesse, transferindo-lhe um arquivo pela internet, com acesso dirigido e autorizado e também porque, devido à grande quantidade de informações que possui, esse arquivo não pode ser encaminhado como anexo de correio eletrônico.
§3º − O encarregado do departamento em que trabalha FE recomenda-lhe que, logo após receber o arquivo referido no §2º , faça um backup usando uma ferramenta que produza um arquivo com extensão zip.
§4º − Tanto com respeito ao arquivo recebido quanto em relação ao backup (§3º ), FE é orientado para gravar os arquivos usando códigos de proteção contra acesso não autorizado.
§5º − A fim de evitar conseqüências desagradáveis, tanto FE quanto FC tomam providências para evitar a ocorrência de código de programa malicioso que eventualmente possa estar inserido nos arquivos que manipulam.
§6º − FC costuma “navegar” pela internet buscando assuntos de interesse do órgão em que trabalha e, em algumas ocasiões, ele pede definições de termos usando a Pesquisa Google.
A orientação dada no §4º refere-se ao uso de
Alternativas
Q2256317 Noções de Informática
Um certificado digital é

I. um arquivo eletrônico que contém a identificação de uma pessoa ou instituição.
II. equivalente ao RG ou CPF de uma pessoa.
III. o mesmo que uma assinatura digital.

Está correto o que consta em
Alternativas
Q2256276 Noções de Informática
A eliminação de programas anexados a outros, cujo objetivo é provocar danos, é realizada por programas
Alternativas
Q2255770 Noções de Informática
São dispositivos de armazenamento empregados na realização de backups o
Alternativas
Q2255463 Noções de Informática
No Microsoft Windows existem diversas maneiras de fazer backup de seu computador. Assim, podemos afirmar que umas das corretas sequências para executar tal procedimento, é a seguinte:
Alternativas
Q2255056 Noções de Informática
Uma DMZ − Zona Desmilitarizada − é um segmento de rede parcialmente protegido que para possibilitar maior segurança na Internet deve estar associada ao mecanismo de proteção
Alternativas
Q2254583 Noções de Informática
OBJETIVO

O Ministério Público do Governo Federal de um país deseja modernizar seu ambiente tecnológico de informática. Para tanto, adquirirá equipamentos de computação eletrônica avançados e redefinirá seus sistemas de computação a fim de agilizar seus processos internos e também melhorar seu relacionamento com a sociedade.


REQUISITOS PARA ATENDER AO OBJETIVO


§1º − Deverá ser implantado um sistema de conversação eletrônica instantânea para troca de mensagens em tempo real entre os funcionários que deverá ser usado para tratar assuntos de serviço e para que possam realizar reuniões on-line.

§2º − Os textos elaborados em editores eletrônicos deverão ser escritos em letras Arial de tamanho doze e o espaço entre linhas deverá ser de uma linha e meia.

§3º − Todas as informações deverão ser gravadas em mídias digitais removíveis e guardadas em locais seguros, para serem recuperadas no caso de haver perda acidental dos originais.

§4º − A leitura de determinadas informações digitais somente poderá ser feita por pessoas identificadas por meio de um código de acesso pessoal e intransferível.

§5º − Os funcionários deverão trabalhar com cálculos usando fórmulas em planilhas. Exemplo:



§6º − O Ministério deverá usar a mesma tecnologia da rede mundial de computadores para implantação de sistemas que funcionem em rede interna de computadores de uso exclusivo do órgão, com proteção de ambiente computacional.

§7º − Os arquivos a serem remetidos via internet deverão ser anexados às mensagens de correio, as quais, em hipótese alguma, deverão revelar os nomes dos destinatários distintos daquele a quem são dirigidas. 
Os §3º e §4º especificam correta e respectivamente requisitos de uso de 
Alternativas
Q2253294 Noções de Informática
Sobre a assinatura digital, relacione as duas colunas, ligando o tipo de assinatura digital à sua descrição/interpretação no idioma nacional.
I. Assinatura eletrônica simples II. Assinatura eletrônica avançada III. Assinatura eletrônica qualificada
( ) associada a quem assina de forma unívoca, se utilizando de métodos de criptografia aplicados diretamente ao documento e permitindo a identificação de qualquer alteração realizada. É um tipo de assinatura aceita em interações com ente público de menor impacto, registro de atos em Juntas Comerciais e em quaisquer documentos protegidos legalmente por certo grau de sigilo. ( ) é aquela que se utiliza de Certificado Digital. É um tipo de assinatura que oferece um maior nível de segurança, por isso é aceita em qualquer interação eletrônica com o ente público, sendo obrigatória para a emissão de notas fiscais eletrônicas. Não podem ser emitidas por pessoas físicas ou MEI e em atos de transferência e registro de imóveis. ( ) não utiliza criptografia para autenticação. São aquelas assinaturas realizadas com token, login/senha, biometria, confirmação de código para celular ou e-mail e outros. É um tipo de assinatura aceita em interações com o ente público de menor impacto e que não envolvam informações protegidas por grau de sigilo.
Respondidas as alternativas, a sequência correta é
Alternativas
Q2253042 Noções de Informática
Em relação às estratégias de backup corporativo, considere:
I. O backup diferencial é substancialmente mais rápido que o total, independente do aumento do número de operações de backup e do volume de dados a gravar.
II. A periodicidade das operações de backup está intimamente ligada com a taxa de crescimento da informação e com o esforço que é necessário despender para repor a informação, desde a última operação de backup.
III. Em sistemas de aquisição em tempo real, instituições financeiras e processos de aquisição de grandes volumes de dados, é recomendável a estratégia baseada unicamente em backups diários totais.
É correto o que se afirma apenas em
Alternativas
Q2253041 Noções de Informática
Sobre os tipos de backup, considere:
O backup ...I...faz a cópia de todos os dados, independentemente de terem sido alterados ou não; o ...II... faz o backup apenas dos dados que foram alterados desde o último backup ...III...; o ....IV... faz o backup de todos os dados que foram alterados desde o último backup ...V....
Preenche correta e respectivamente os itens I, II, III, IV e V:
Alternativas
Respostas
1821: D
1822: C
1823: A
1824: A
1825: C
1826: E
1827: E
1828: D
1829: B
1830: D
1831: C
1832: C
1833: E
1834: A
1835: C
1836: D
1837: E
1838: C
1839: E
1840: A