Questões de Concurso
Filtrar
1.101 Questões de concurso encontradas
Página 121 de 221
Questões por página:
Questões por página:
Concurso:
SEFAZ-SC
Disciplina:
Noções de Informática
Ao cifrar uma informação utilizando um algoritmo criptográfico e uma chave secreta, qual propriedade de segurança estará sendo garantida?
Concurso:
SEFAZ-SC
Disciplina:
Noções de Informática
Considere as ações descritas abaixo, executadas por softwares de proteção, com o intuito de permitir que o usuário utilize o computador com segurança.
1. Verificar os discos rígidos e discos removíveis continuamente, de maneira transparente para o usuário.
2. Escanear continuamente as conexões de rede, para identificar e impedir a propagação pela rede de softwares maliciosos.
3. Bloquear o acesso à rede a partir de aplicações que não sejam consideradas seguras.
4. Bloquear o acesso a anexos de mensagens de correio eletrônico que possam ser nocivas ao computador.
Assinale a alternativa na qual são enumeradas corretamente as ações executadas tipicamente por um software antivírus.
1. Verificar os discos rígidos e discos removíveis continuamente, de maneira transparente para o usuário.
2. Escanear continuamente as conexões de rede, para identificar e impedir a propagação pela rede de softwares maliciosos.
3. Bloquear o acesso à rede a partir de aplicações que não sejam consideradas seguras.
4. Bloquear o acesso a anexos de mensagens de correio eletrônico que possam ser nocivas ao computador.
Assinale a alternativa na qual são enumeradas corretamente as ações executadas tipicamente por um software antivírus.
Concurso:
SEFAZ-RS
Disciplina:
Noções de Informática
Considerando os aspectos da segurança da informação, a possibilidade de uma determinada ameaça explorar vulnerabilidades de um ativo ou de um conjunto de ativos, prejudicando a organização, é chamada de:
Concurso:
SEFAZ-RS
Disciplina:
Noções de Informática
Existem ocorrências, em um computador, que podem indicar que ele foi comprometido, tendo se tornado vítima de um ataque ou de um código malicioso. Nesse caso, é possível afirmar que há indício de comprometimento de um computador, por um malware, quando:
I. O acesso de leitura ao disco rígido se torna contínuo e muito frequente, mesmo quando ocorrem as seguintes situações: (1) o usuário já fechou todos os aplicativo que são possíveis de serem encerrados, como editores de texto, planilhas eletrônicas, navegadores, aplicativos de vídeo e som, programa de e-mail, etc.; (2) a ferramenta antimalware não se encontra executando nenhuma ação ou varredura no computador; (3) não está sendo executado nenhum mecanismo de swapping no computador.
II. As atualizações do sistema operacional ou do antimalware não podem ser aplicadas, mesmo não havendo um motivo técnico que justifique tal fato, como, por exemplo, falta de espaço em disco rígido, falta de memória principal, sobrecarga do processador, execução de outros sistemas informatizados, aplicativos ou programas, etc.
III. As janelas de pop-up aparecem de forma inesperada e sem a realização de nenhuma ação do usuário.
Quais estão corretas?
I. O acesso de leitura ao disco rígido se torna contínuo e muito frequente, mesmo quando ocorrem as seguintes situações: (1) o usuário já fechou todos os aplicativo que são possíveis de serem encerrados, como editores de texto, planilhas eletrônicas, navegadores, aplicativos de vídeo e som, programa de e-mail, etc.; (2) a ferramenta antimalware não se encontra executando nenhuma ação ou varredura no computador; (3) não está sendo executado nenhum mecanismo de swapping no computador.
II. As atualizações do sistema operacional ou do antimalware não podem ser aplicadas, mesmo não havendo um motivo técnico que justifique tal fato, como, por exemplo, falta de espaço em disco rígido, falta de memória principal, sobrecarga do processador, execução de outros sistemas informatizados, aplicativos ou programas, etc.
III. As janelas de pop-up aparecem de forma inesperada e sem a realização de nenhuma ação do usuário.
Quais estão corretas?
Concurso:
SEFAZ-RS
Disciplina:
Noções de Informática
A questão baseia-se na Figura 3, que mostra uma página eletrônica falsa, de um determinado Banco comercial.

Um determinado usuário recebeu um e-mail falso, aparentemente proveniente de um Banco comercial. O conteúdo desse e-mail o induziu a clicar em um link, fazendo com que fosse mostrada a página eletrônica da Figura 3, que é falsa. Caso esse usuário insira os seus dados financeiros nessa página eletrônica e os envie, os seus dados pessoais serão enviados a um golpista, que poderá fazer uso criminoso desses dados. Nesse caso, esse tipo de golpe na Internet é chamado de:

Um determinado usuário recebeu um e-mail falso, aparentemente proveniente de um Banco comercial. O conteúdo desse e-mail o induziu a clicar em um link, fazendo com que fosse mostrada a página eletrônica da Figura 3, que é falsa. Caso esse usuário insira os seus dados financeiros nessa página eletrônica e os envie, os seus dados pessoais serão enviados a um golpista, que poderá fazer uso criminoso desses dados. Nesse caso, esse tipo de golpe na Internet é chamado de: