Questões de Concurso Sobre ferramentas de segurança (antivírus, firewall e outros) em noções de informática

Foram encontradas 1.165 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q827771 Noções de Informática

Entidades públicas e privadas vêm adotando medidas para aumentar a proteção de seus usuários, tornando mais difícil para um terceiro obter dados sensíveis. Uma dessas medidas visa prevenir o acesso à conta do usuário, mesmo que o terceiro conheça a sua senha. Essa medida requer que, além da senha, o usuário utilize um dispositivo, ou outro método por ele aprovado, para liberar acesso às informações da sua conta.

Essa medida refere-se à(às):

Alternativas
Q824485 Noções de Informática
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e, em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão, conforme exposto anteriormente.
Uma senha boa, bem elaborada, é aquela que é difícil de ser descoberta (forte) e fácil de ser lembrada. Não convém que o usuário crie uma senha forte se, quando for usá-la, não conseguir recordá-la. Também não convém que o usuário crie uma senha fácil de ser lembrada se ela puder ser facilmente descoberta por um atacante. Com base nisso, o usuário deve usar os seguintes elementos na elaboração de suas senhas:
I - Números aleatórios: quanto mais ao acaso forem os números usados melhor, principalmente em sistemas que aceitem exclusivamente caracteres numéricos.
II - Grande quantidade de caracteres: quanto mais longa for a senha mais difícil será descobri-la. Apesar de senhas longas parecerem, a princípio, difíceis de serem digitadas, com o uso frequente elas acabam sendo digitadas facilmente.
III - Diferentes tipos de caracteres: quanto mais “bagunçada” for a senha mais difícil será descobri-la. Deve-se procurar misturar caracteres, como números, sinais de pontuação e letras maiúsculas e minúsculas. O uso de sinais de pontuação pode dificultar bastante que a senha seja descoberta, sem necessariamente torná-la difícil de ser lembrada.
Está(ão) CORRETO(S):
Alternativas
Ano: 2016 Banca: Quadrix Órgão: CRM-PI Prova: Quadrix - 2016 - CRM - PI - Médico Fiscal |
Q823990 Noções de Informática
Com relação aos procedimentos que ajudam a garantir a segurança das informações em computadores conectados à internet é correto afirmar que:
Alternativas
Ano: 2017 Banca: IESES Órgão: CRMV - SC Prova: IESES - 2017 - CRMV - SC - Advogado |
Q822889 Noções de Informática
Uma das principais preocupações ao se realizar transações eletrônicas através da internet está na segurança da comunicação entre o computador do usuário e o servidor que provê o produto/serviço. Esta segurança e proporcionada pela criptografia dos dados entre as duas partes da comunicação, através de um protocolo específico, que usualmente é representado antes do endereço do site no qual se está navegando. Dentre os protocolos abaixo mencionados, qual representaria uma conexão criptografada entre o cliente e o servidor?
Alternativas
Q822649 Noções de Informática

Em um treinamento do qual Artur participou ao ingressar na carreira pública, a Segurança da Informação foi um assunto muito abordado, principalmente no que se refere à segurança das senhas utilizadas pelos servidores para acessar a rede da instituição na qual trabalham.

Pensando em tornar sua senha a mais segura possível, Artur listou três opções:

I. Utilizar uma palavra completa do dicionário como senha.

II. Utilizar uma combinação de letras e números aleatórios.

III. Utilizar uma combinação de letras maiúsculas e minúsculas.

Dentre as opções listadas, quais são aquelas que Artur poderá adotar para que sua senha seja efetivamente segura?

Alternativas
Q822564 Noções de Informática
Marque a alternativa correta:
Alternativas
Ano: 2014 Banca: UFES Órgão: UFES Prova: UFES - 2014 - UFES - Auxiliar em Administração |
Q822160 Noções de Informática
De acordo com Gilson Marques da Silva, em seu livro Segurança da Informação para Leigos, uma boa prática para reforçar a segurança dos sistemas que possuem acesso por senha é usar
Alternativas
Q822030 Noções de Informática
A opção que, de acordo com Gilson Marques da Silva, em seu livro Segurança da Informação para Leigos, NÃO é uma boa prática para reforçar a segurança quando navegamos na Internet é
Alternativas
Q820979 Noções de Informática

Julgue o item que se segue acerca de vírus, worms, pragas virtuais, aplicativos para segurança da informação e procedimentos de backup.

Embora as ferramentas AntiSpam sejam muito eficientes, elas não conseguem realizar uma verificação no conteúdo dos e-mails.

Alternativas
Q820978 Noções de Informática

Julgue o item que se segue acerca de vírus, worms, pragas virtuais, aplicativos para segurança da informação e procedimentos de backup.

A instalação de um firewall na rede de uma organização é suficiente para proteger a empresa de ameaças.

Alternativas
Q819734 Noções de Informática

Analise as afirmativas a seguir, sobre segurança de dados na Internet.


I. Ferramenta que tem a função de, propositalmente, simular falhas de segurança de um sistema e colher informações sobre o invasor. É uma espécie de armadilha para invasores.

II. É um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System).

III. Técnica que consiste em inspecionar os dados trafegados em redes de computadores, podendo ser utilizada de forma legítima ou maliciosa.


As afirmativas descrevem, respectivamente, conceitos de: 

Alternativas
Q818234 Noções de Informática
Dado o seguinte conceito: "solução de segurança baseada em hardware ou software que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas". Assinale a alternativa que corresponde a este conceito.
Alternativas
Ano: 2017 Banca: UFU-MG Órgão: UFU-MG Prova: UFU-MG - 2017 - UFU-MG - Contador |
Q816741 Noções de Informática
Considere as afirmações, a seguir, relacionadas com a segurança da informação, e assinale a alternativa INCORRETA.
Alternativas
Ano: 2017 Banca: UFU-MG Órgão: UFU-MG Prova: UFU-MG - 2017 - UFU-MG - Contador |
Q816736 Noções de Informática

A tabela a seguir apresenta uma lista de recursos e uma de descrições, relacionadas com o Sistema Operacional MS Windows 7.

Recurso

I. Grupo Doméstico

II. Registro

III. Central de Ações

IV. Controle de Conta do Usuário


Descrição

( ) Gerencia as configurações do firewall, o Windows Update, as configurações do software anti spyware, a segurança da Internet. Também monitora as configurações de manutenção do computador e fornece links para soluções de problemas.

( ) Impede que programas potencialmente perigosos façam alterações no computador, notificando antes que sejam feitas alterações no computador que exijam uma permissão no nível de administrador.

( ) Armazena informações importantes sobre hardware do sistema, programas instalados e configurações, além de perfis de cada uma das contas de usuário no computador.

( ) Permite o compartilhamento de documentos, impressoras, imagens, músicas e vídeos com outras pessoas na rede doméstica.

Correlacione os recursos com as descrições e assinale a alternativa que apresenta a sequência correta, de cima para baixo.

Alternativas
Q816638 Noções de Informática
Considere as afirmações a seguir, relacionadas com o uso de serviços de correio eletrônico, assinale a alternativa INCORRETA.
Alternativas
Q813270 Noções de Informática
O software responsável por detectar, evitar e atuar na neutralização ou remoção de programas mal-intencionados denomina-se:
Alternativas
Ano: 2017 Banca: IBADE Órgão: PC-AC Prova: IBADE - 2017 - PC-AC - Agente de Polícia Civil |
Q812627 Noções de Informática
Com relação ao firewall, é possível afirmar que:
Alternativas
Q810458 Noções de Informática
Um token de autenticação nada mais é que:
Alternativas
Q804860 Noções de Informática
São exemplos de programas antivírus todos os seguintes, EXCETO:
Alternativas
Q804396 Noções de Informática

Quando utilizamos a internet para realizar transações financeiras no site de um banco (Internet Banking), devemos tomar alguns cuidados essenciais para evitar roubos de identidade e ações criminosas de hackers. Julgue as dicas abaixo e indique a alternativa correta quanto às ações relativas a esse tipo de precaução:

I. Utilizar um antivírus instalado no computador e atualizado.

II. Observar atentamente que a URL do site está utilizando o protocolo HTTP em vez do HTTPS.

III. Desabilitar os cookies no Internet Explorer antes de acessar o banco.

IV. Caso desconfie da autenticidade do site, utilizar propositadamente uma senha incorreta a para verificar se o sistema gera um erro.

Alternativas
Respostas
701: C
702: E
703: D
704: B
705: C
706: A
707: D
708: B
709: E
710: E
711: C
712: E
713: C
714: D
715: D
716: B
717: D
718: D
719: C
720: A