Questões de Concurso Comentadas sobre princípios de segurança, confidencialidade e assinatura digital em noções de informática

Foram encontradas 776 questões

Q2759388 Noções de Informática

São tipos de backup:

Alternativas
Q2759211 Noções de Informática

Para ajudar a assegurar que os arquivos não sejam perdidos, o backup deles deve ser realizado regularmente, sendo possível configurá-lo automaticamente ou fazê-lo manualmente em qualquer momento. Dentre as opções seguintes, qual não devemos utilizar para armazenar o backup, visto que a probabilidade de não conseguir restaurar é maior?

Alternativas
Q2758189 Noções de Informática

“Programas que infectam arquivos para serem iniciados junto com eles e causar danos ao sistema, principalmente nos arquivos de inicialização. Eles não rodam sozinhos, pois precisam de um hospedeiro para executar as ações para as quais foram programados”.


O conceito acima se refere a:

Alternativas
Q2757824 Arquitetura de Software
Assinale a alternativa que não se refere a um atributo básico da segurança da informação, segundo padrões internacionais.
Alternativas
Q2757700 Noções de Informática

Programa do tipo vírus que fica atrelado a um arquivo de música baixado pela Internet ou por um email recebido, ocasionando diversas ações danosas ao computador infectado, é o

Alternativas
Q2755391 Noções de Informática

As instituições bancárias brasileiras disponibilizam ferramentas de home banking aos seus clientes, permitindo a eles realizar transações bancárias pela internet por meio de um computador, smartphone ou tablet. Para assegurar a confidencialidade e a autenticidade das informações do cliente, a ferramenta de home banking deve utilizar:

Alternativas
Q2755389 Noções de Informática

O Brasil é o quinto país com o maior número de conexões à Internet, totalizando 94,2 milhões de internautas brasileiros, segundo o Ibope Media. Simultaneamente ao desenvolvimento e à popularização da Internet, ocorreu o crescimento de um fenômeno que se tornou um dos principais problemas da comunicação eletrônica em geral: o envio em massa de mensagens indesejáveis e ofertas de cunho duvidoso, conhecido como lixo eletrônico. Para filtrar este tipo de mensagem, removendo-as automaticamente da caixa entrada, podemos utilizar ferramenta denominada:

Alternativas
Q2755029 Noções de Informática

A criptografia é uma forma de proteger as informações contidas em um computador no caso de elas serem obtidas ilegalmente por um invasor (cracker) ou em casos de furto ou roubo. O fluxo da informação de uma solução de criptografia para armazenamento de dados em um computador consiste em:

Alternativas
Q2754403 Noções de Informática

O backup _____________ consiste somente na cópia dos dados que foram modificados desde o último backup.

O backup _____________ verifica todos os arquivos que foram modificados desde o último backup completo feito e copia esses dados.

Assinale a alternativa que CORRETAMENTE preenche a lacuna dos textos acima na respectiva ordem.

Alternativas
Q2753247 Noções de Informática

Existem várias ferramentas de segurança utilizadas em redes de computadores. Uma delas é capaz de detectar automaticamente fraquezas na segurança em hosts remotos ou locais mediante interrogação de várias portas TCP/IP. O nome dessa ferramenta é:

Alternativas
Q2753246 Noções de Informática

Um hacker cria uma rede formada por uma quantidade muito grande de computadores infectados (rede zumbi) e controlados por um host mestre. Utilizando esses meios, o hacker em questão envia o IP do alvo do ataque para o host mestre, que distribuí, por toda a rede zumbi, a informação do IP alvo. Essa rede sobrecarrega o alvo que hospeda a página de internet de uma determinada universidade.


Após esse ataque, um professor, ao tentar acessar serviços a partir da página de internet alvo do ataque, recebe uma mensagem, em seu navegador, informando que não foi possível estabelecer a conexão, além da seguinte informação: “Este site está temporariamente fora do ar ou sobrecarregado. Tente novamente em alguns instantes”. O computador da universidade foi alvo de um ataque conhecimento como

Alternativas
Q2753245 Noções de Informática

Para que seja possível realizar o ataque denominado “Apenas Texto Cifrado” o Criptoanalista precisa conhecer apenas:

Alternativas
Q2751979 Arquitetura de Software

Em segurança da informação quando estamos falando sobre a condição em que um sistema de informações presta seus serviços com níveis de eficiência e eficácia aceitáveis, utilizamos o termo:

Alternativas
Q2749284 Noções de Informática

Analise as seguintes questões relacionadas à comunicação segura em internet:

I. A criptologia é uma técnica empregada para cifrar mensagens, protegendo as informações que são transmitidas entre um determinado remetente e um destinatário.

II. A criptoanálise é a arte de quebra de código, visando decifrar na condição de intruso uma mensagem criada pela técnica de criptografia.

III. As assinaturas digitais são uma técnica que tem por objetivo prover uma substituição na tramitação dos documentos que são distribuídos segundo procedimentos convencionais para uma forma digital legal.

IV. O processo de autenticação é caracterizado pela confirmação da identificação de um parceiro em uma comunicação, o processo visa combater um elemento impostor.

A seqüência correta é:

Alternativas
Q2749145 Arquitetura de Software

A ________________________ assegura que informações privadas não estejam disponíveis nem sejam reveladas para indivíduos não autorizados. O termo que completa CORRETAMENTE a lacuna é:

Alternativas
Ano: 2015 Banca: IESES Órgão: CRC-SC Prova: IESES - 2015 - CRC-SC - Assistente Jurídico |
Q2746052 Noções de Informática

Após a leitura do enunciado apresentado a seguir, identifique a afirmação correta:


“Fazer backup dos dados, evita que os arquivos sejam permanentemente perdidos ou danificados em caso de algum incidente, seja ele físico, lógico, ambiental, ou como na maioria dos casos, uma falha humana.” Com relação às recomendações para realizar backup analise os itens a seguir:


I. Nos backups automáticos, não é preciso se lembrar de fazer backup dos arquivos, pode-se configurar a frequência de acordo com a carga de trabalho esperada e escolhe o melhor horário para que ele seja executado.

II. Sempre se armazena a mídia usada para backups em um local seguro, de preferência fora do prédio onde se encontra o(s) computador(es), para impedir que o backup também seja perdido em caso de roubo de equipamentos, incêndio ou outro incidente.

III. Recomenda-se que o backup dos arquivos não deva ser realizado no mesmo disco rígido em que o sistema operacional se encontra instalado, dando preferência a mídias removíveis como discos rígidos externos, pen-drives, DVDs ou CDs. A escolha de uma unidade, deve levar em conta o tamanho do(s) arquivo(s) que serão armazenados.

IV. É essencial monitorar continuamente o procedimento de backup e verificar se ele está funcionando corretamente, para isso de tempos em tempos, fazem-se testes do backup, restaurando-o em um ambiente de testes, para ter certeza que está pronto para ser utilizado em caso de emergência.


A sequência correta é:

Alternativas
Q2745411 Noções de Informática

Sobre Firewalls, analise as afirmativas.


I - A segurança não é algo estático, mas um processo continuamente em evolução; pode-se apenas colocar um firewall para funcionar e esperar que ele resolva todos os seus problemas de segurança.

II - Os ataques mudam, os métodos tornam-se obsoletos e o mesmo acontece com os firewalls.

III - Os problemas de segurança atuais são resolvidos de maneira mais eficaz, utilizando-se firewalls e túneis privados.


Está correto o que se afirma em

Alternativas
Q2744742 Noções de Informática

Sobre o termo Hacker de computador podemos afirmar que:

Alternativas
Q2744687 Arquitetura de Software

Um firewall com filtro de pacotes examina cada datagrama e determina se ele deve ou não passar baseado nas regras específicas do administrador da rede. A seguir, estão relacionadas, na primeira coluna, algumas políticas possíveis em uma organização e, na segunda coluna, as configurações do firewall necessárias para implementá-las. Associe a segunda coluna com a primeira.


I) Não há acesso exterior à Web.

II) Não há conexões TCP de entrada.

III) Impedir que rádios Web comam a largura de banda disponível.

IV) Impedir que sua rede seja usada por um ataque DoS smurf.

V) Impedir que a rota de sua rede seja rastreada.


( ) Abandonar todo o tráfego de saída expirado ICMP TTL.

( ) Abandonar todos os pacotes UDP de entrada – exceto pacotes DNS.

( ) Abandonar todos os pacotes TCP SYN para qualquer IP, exceto do servidor Web da organização, porta 80.

( ) Abandonar todos os pacotes ping que estão indo para um endereço broadcast.

( ) Abandonar todos os pacotes de saída para qualquer endereço IP, porta 80.


Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.

Alternativas
Ano: 2018 Banca: IBADE Órgão: CAERN Prova: IBADE - 2018 - CAERN - Economista |
Q2744558 Noções de Informática

No que diz respeito à segurança da internet, um termo é usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Em alguns pontos, assemelha-se a outras formas de propaganda, como a carta colocada na caixa de correio, o panfleto recebido na esquina e a ligação telefônica ofertando produtos. Esse termo é conhecido por:

Alternativas
Respostas
141: D
142: D
143: D
144: B
145: C
146: B
147: A
148: A
149: E
150: D
151: E
152: B
153: B
154: C
155: A
156: A
157: D
158: A
159: A
160: C