Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.544 questões

Q2252218 Noções de Informática
       Um vírus que infecta telefones celulares ganhou manchetes no noticiário internacional. “Nós achamos que ele é perigoso, pois disponibilizou na Internet um código malicioso para telefones móveis que pode afetar muitos usuários”, disse o diretor de uma empresa finlandesa de segurança ao The New York Times. O código criado utiliza a tecnologia bluetooth para propagar-se. A infecção pode acontecer quando dois usuários de aparelhos com esse sistema de transmissão de dados se cruzam na rua — para isso, a tecnologia que possibilita a transferência deve estar ativada e o usuário precisa aceitar o arquivo desconhecido. Apesar da fácil propagação, esse não é um vírus perigoso, pois não rouba dados ou desinstala programas. Seu objetivo é ser transmitido para outro aparelho, utilizando uma técnica que Velasco, seu criador, chama de “prova de conceito”. Para propagar-se, o vírus usa o sistema operacional Symbian, adotado por gigantes do setor.
Internet: <http://www1.folha.uol.com.br> (com adaptações).

Com relação ao texto acima e ao tema por ele tratado, julgue os itens seguintes.
I Com base nas informações do texto, é correto inferir que o vírus criado por Velasco para infectar telefones celulares é da família de vírus denominados cavalos-de-tróia.
II Para que o vírus criado por Velasco seja transferido entre celulares com tecnologias bluetooth e Symbian, é necessário que os celulares estejam próximos de, no máximo, 5 m, pois a tecnologia bluetooth usa ondas do infravermelho para transmitir informações.
III Apenas celulares que utilizam a tecnologia GSM podem ser afetados pelo vírus criado por Velasco, pois a tecnologia bluetooth não é suportada por aparelhos que utilizam outras tecnologias de transmissão de voz.
IV A tecnologia Symbian, mencionada no texto, permite que determinados programas sejam executados em aparelhos celulares que disponham dessa tecnologia.
V A tecnologia bluetooth não permite que dois celulares troquem informações na mesma velocidade que dois computadores poderiam trocá-las caso estivessem conectados em rede wireless, no padrão WLAN 802.11b, que permite taxas de 2 Mbps.
Estão certos apenas os itens 
Alternativas
Q2252048 Noções de Informática
No que diz respeito ao programa de navegação Mozilla Firefox, em sua versão mais atual, aos sítios de busca e pesquisa na Internet e aos procedimentos de segurança da informação, julgue o item.

A autenticação de dois fatores (2FA) é uma prática recomendada de segurança da informação que adiciona uma camada extra de proteção. Contudo, essa prática poderá ser utilizada somente em computadores com o sistema operacional Windows 8 instalado.
Alternativas
Q2251680 Noções de Informática
O Windows Defender Antivírus usa o poder da nuvem, ______________, ______________ e análise de comportamento para proteger seus dispositivos contra ameaças sofisticadas emergentes.
As expressões que completam corretamente a afirmação acima são
Alternativas
Q2250242 Noções de Informática
Com relação a vírus e cavalo de tróia, assinale a alternativa INCORRETA
Alternativas
Q2249886 Noções de Informática
Considere as afirmativas:
I. Backups são cópias de segurança de arquivos ou programas hospedados no computador para prevenir eventuais acidentes que possam ocorrer com o dispositivo de armazenamento original. As cópias de segurança devem ser gravadas em mídias apropriadas e guardadas em local seguro, preferencialmente longe do ambiente onde se encontra o computador.
II. No ambiente Windows, os arquivos e pastas são organizados de maneira hierárquica, de forma que um arquivo aberto conterá várias pastas classificadas em ordem alfabética.
III. Os dispositivos de armazenamento têm sua capacidade medida em bytes, sendo que seus múltiplos recebem nomes, tais como, Kilobyte (Kb), Megabyte (Mb), Gigabyte (Gb).
É correto o que consta APENAS em
Alternativas
Q2249594 Noções de Informática
O termo abrangente usado para descrever uma classe de malwares que serve para extorquir digitalmente as vítimas, fazendo-as pagar um preço específico, é
Alternativas
Q2249591 Noções de Informática
A tecnologia inteligente, criada pela Apple, que serve como um barramento de transferência de dados e provê controle de dispositivo, é o(a) 
Alternativas
Q2248919 Noções de Informática
As organizações dependem de dados críticos para a operação com êxito de seus negócios. As estratégias de back-up são a base das estratégias de proteção de dados que ajudam as organizações a atender aos seus requisitos de disponibilidade e acessibilidade de dados. Com relação a estratégias de back-up no Windows XP (versão português), assinale a alternativa INCORRETA
Alternativas
Q2248048 Noções de Informática
No que se refere ao programa de navegação Mozilla Firefox, em sua versão mais recente, aos conceitos de organização e de gerenciamento de arquivos e pastas e aos procedimentos de segurança da informação, julgue o item.
A criptografia de dados e a autenticação de dois fatores são exemplos de procedimentos que não podem ser utilizados para a proteção da informação em ambientes corporativos, visto que são considerados obsoletos.
Alternativas
Q2248047 Noções de Informática
No que se refere ao programa de navegação Mozilla Firefox, em sua versão mais recente, aos conceitos de organização e de gerenciamento de arquivos e pastas e aos procedimentos de segurança da informação, julgue o item.
A utilização de senhas curtas e simples para facilitar a memorização não é uma medida eficaz de segurança da informação, pois elas são mais fáceis de serem adivinhadas.
Alternativas
Q2245376 Noções de Informática

                                                        

Considerando a janela do Internet Explorer 6 (IE6) ilustrada acima, julgue o item abaixo.
Vírus de computador pode ser contraído no acesso a páginas web. Para que o IE6 possa rastrear vírus de computador contraído em determinada sessão de uso, é necessário que ele disponha de um software antivírus, o qual é ativado por meio do botão Imagem associada para resolução da questão .
Alternativas
Ano: 2004 Banca: CESPE / CEBRASPE Órgão: Polícia Federal Provas: CESPE / CEBRASPE - 2004 - Polícia Federal - Administrador | CESPE / CEBRASPE - 2004 - Polícia Federal - Arquiteto | CESPE / CEBRASPE - 2004 - Polícia Federal - Médico Ortopedista | CESPE / CEBRASPE - 2004 - Polícia Federal - Arquivista | CESPE / CEBRASPE - 2004 - Polícia Federal - Assistente Social | CESPE / CEBRASPE - 2004 - Polícia Federal - Bibliotecário Documentalista | CESPE / CEBRASPE - 2004 - Polícia Federal - Contador | CESPE / CEBRASPE - 2004 - Polícia Federal - Enfermeiro | CESPE / CEBRASPE - 2004 - Polícia Federal - Médico Psiquiatra | CESPE / CEBRASPE - 2004 - Polícia Federal - Médico Veterinário | CESPE / CEBRASPE - 2004 - Polícia Federal - Nutricionista | CESPE / CEBRASPE - 2004 - Polícia Federal - Odontólogo | CESPE / CEBRASPE - 2004 - Polícia Federal - Engenheiro de Aeronaves | CESPE / CEBRASPE - 2004 - Polícia Federal - Engenheiro de Telecomunicações | CESPE / CEBRASPE - 2004 - Polícia Federal - Engenheiro Eletricista | CESPE / CEBRASPE - 2004 - Polícia Federal - Engenheiro Mecânico | CESPE / CEBRASPE - 2004 - Polícia Federal - Psicólogo Clínico | CESPE / CEBRASPE - 2004 - Polícia Federal - Médico Cardiologista | CESPE / CEBRASPE - 2004 - Polícia Federal - Farmacêutico | CESPE / CEBRASPE - 2004 - Polícia Federal - Estatístico | CESPE / CEBRASPE - 2004 - Polícia Federal - Psicólogo Organizacional | CESPE / CEBRASPE - 2004 - Polícia Federal - Técnico de Comunicação Social - Jornalismo | CESPE / CEBRASPE - 2004 - Polícia Federal - Técnico em Assuntos Educacionais - Pedagogia | CESPE / CEBRASPE - 2004 - Polícia Federal - Técnico em Assuntos Educacionais - Sociologia | CESPE / CEBRASPE - 2004 - Polícia Federal - Técnico em Comunicação Social - Relações Públicas | CESPE / CEBRASPE - 2004 - Polícia Federal - Técnico em Assuntos Culturais | CESPE / CEBRASPE - 2004 - Polícia Federal - Técnico em Assuntos Educacionais - Educação Física | CESPE / CEBRASPE - 2004 - Polícia Federal - Técnico em Assuntos Educacionais - Filosofia |
Q2243948 Noções de Informática
Com o intuito de obter informações acerca de drogas apreendidas pelo Departamento de Polícia Federal (DPF) nos últimos anos no Brasil, um policial federal acessou o sítio do DPF — http://www.dpf.gov.br — e, após algumas operações nesse sítio, obteve a página web mostrada na janela do Internet Explorer 6 (IE6) ilustrada acima. Sabendo que a pesquisa na Internet descrita foi realizada a partir de um computador do tipo PC, julgue o item seguinte, tendo como referência a figura ilustrada.
Caso o botão Imagem associada para resolução da questão seja clicado, será ativado o software antivírus de computador previamente configurado no IE6.
Alternativas
Q2243878 Noções de Informática
Atenção! Para responder às questões de Informática, a menos que seja informado o contrário, considerar que os programas mencionados se encontram na versão PortuguêsBR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez.
Considerando-se os termos e os significados relacionados à criptografia, qual das seguintes opções está INCORRETAMENTE associada?
Alternativas
Q2243635 Noções de Informática
No que diz respeito ao programa de correio eletrônico Microsoft Outlook 2016, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup, julgue o item.

A maior vantagem do backup diferencial é o fato de o usuário não precisar de outros backups ao efetuar a restauração dos dados.
Alternativas
Q2243634 Noções de Informática
No que diz respeito ao programa de correio eletrônico Microsoft Outlook 2016, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup, julgue o item.

O único backup que pode ser realizado de forma automática é o backup completo (full). Os demais tipos de backup requerem a intervenção humana, ou seja, devem ser realizados de forma manual.
Alternativas
Q2243633 Noções de Informática
No que diz respeito ao programa de correio eletrônico Microsoft Outlook 2016, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup, julgue o item.

O worm é a praga virtual contra a qual é mais simples de se defender, pois ele consiste em um programa que somente se propaga com intervenção humana.
Alternativas
Q2242006 Noções de Informática
Qual tipo de backup é aquele que copia sempre todos os arquivos modificados desde o último backup completo realizado?
Alternativas
Q2240912 Noções de Informática
Os antivírus são essenciais para proteger os sistemas contra ameaças cibernéticas. Manter a base de assinaturas da segurança atualizada aumenta a chance de o antivírus reconhecer e combater as ameaças mais recentes. O sistema operacional Windows 10 possui um software de proteção, denominado Windows Defender, que inclui proteção antivírus. Assinale a alternativa que apresenta corretamente o procedimento para verificar se há atualizações na base de assinaturas da segurança do Windows Defender, no Windows 10.  
Alternativas
Q2239842 Noções de Informática
Sobre o Keylogger, assinale a alternativa correta.  
Alternativas
Q2239840 Noções de Informática
O backup ______________ cria uma cópia de todos os dados, sem nenhuma seleção, presentes em um servidor para outro local. Esse tipo de backup leva mais tempo para a restauração e requer mais espaço de armazenamento no local em que as cópias serão armazenadas.”
A alternativa que preenche a lacuna acima corretamente é: 
Alternativas
Respostas
1841: E
1842: E
1843: D
1844: B
1845: D
1846: A
1847: D
1848: C
1849: E
1850: C
1851: E
1852: E
1853: D
1854: E
1855: E
1856: E
1857: E
1858: E
1859: D
1860: D