Questões de Concurso Comentadas por alunos sobre segurança da informação em noções de informática

Foram encontradas 4.575 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2500694 Noções de Informática
No item que avalia conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Quanto ao programa de navegação Mozilla Firefox, em sua versão mais atual, aos conceitos de organização e de gerenciamento de arquivos e aos aplicativos para segurança da informação, julgue o item.

Os antispywares são considerados os antivírus mais eficientes, pois são capazes de lidar (detectar e remover) com todas as formas de spyware.
Alternativas
Q2499149 Noções de Informática
Das opções apresentadas abaixo, qual NÃO corresponde a um princípio da Segurança da Informação?
Alternativas
Q2499007 Noções de Informática
Analise as opções apresentadas abaixo e assinale a que NÃO corresponde a um dos princípios da Segurança da Informação.
Alternativas
Q2498963 Noções de Informática
A coluna da esquerda apresenta tipos de códigos maliciosos (malwares) numerados de 1 a 4 e, a da direita, a descrição de cada um deles. Numere a coluna da direita de acordo com a da esquerda. 

1. Spyware 2. Worm 3.Ransomware 4. Trojan

( ) Torna inacessíveis os dados armazenados no dispositivo, geralmente usando criptografia, e exige pagamento de resgate para restabelecer o acesso ao usuário e não vazar os dados.

( ) Além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

( ) Propaga-se automaticamente pelas redes, explorando vulnerabilidades nos sistemas e aplicativos instalados e enviando cópias de si mesmo de dispositivo para dispositivo.

( ) Projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Keylogger, screenlogger, adware e stalkerware são tipos específicos.


Assinale a sequência correta. 


Alternativas
Q2497323 Noções de Informática
Os Malware, palavra proveniente de “Malicious Software”, são ameaças virtuais desenvolvidas com o intuito de executar atividades maliciosas em computadores e smartphones. A respeito das características dos tipos de Malware, analise as seguintes afirmativas:

I- O Cavalo de Tróia é um malware que infecta um computador disfarçado de um software legítimo.
II- É possível que um vírus fique inativado em um computador por muito tempo, sem causar nenhum problema, até ser executado por alguma ação externa.
III- O vírus nem sempre precisará de um hospedeiro, como um documento de arquivo, para poder se acomodar e se replicar. Alguns vírus podem ser autossuficientes.
IV- Worm, é um Malware caracterizado por propagar-se automaticamente pelas redes, explorando vulnerabilidades nos sistemas e aplicativos instalados e enviando cópias de si mesmo de dispositivo para dispositivo.
V- Spyware, ou Software Espião, é um tipo de malware cuja função é se infiltrar em sistemas computacionais, com o intuito de coletar informações pessoais ou confidenciais do usuário, sem o seu conhecimento, e as enviar ao invasor remotamente pela internet

Estão corretas:
Alternativas
Respostas
91: E
92: C
93: A
94: D
95: A