Questões de Noções de Informática - Princípios de Segurança, Confidencialidade e Assinatura Digital para Concurso

Foram encontradas 802 questões

Q2740352 Arquitetura de Software

Qual o nome do mecanismo em redes de computadores que controla e autoriza o tráfego de informações, estabelecendo filtros através de políticas de segurança?

Alternativas
Q2738967 Noções de Informática

Considere as seguintes afirmações:


I- Em uma rede TCP/IP, o protocolo FTP (File Transfer Protocol) oferece uma configuração dinâmica de terminais, com concessão automática de endereços IP. Com esse protocolo, um cliente recebe, de forma dinâmica, um endereço IP automaticamente definido pela rede.

II- PGP é um sistema de criptografia de dados que pode ser utilizado para troca de informações pela Internet.


Pode-se afirmar que:

Alternativas
Q2736418 Noções de Informática

Após a detecção de um vírus, normalmente os softwares antivírus oferecem duas opções para o usuário: deletar ou colocar em quarentena. Nesse contexto, quando é mais indicado colocar o arquivo em quarentena, ao invés de apagá-lo?

Alternativas
Q2735604 Arquitetura de Software

Qual é o tipo de código malicioso que tornam inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário?

Alternativas
Q2734813 Arquitetura de Software

A criptografia de dados tem um papel muito importante para prover confidencialidade, integridade e autenticação de mensagens. A comunicação criptografada que exige que ambos os lados compartilhem em segredo uma chave usada para cifrar e decifrar é conhecida como criptografia de chave:

Alternativas
Q2734431 Noções de Informática
Selecione a alternativa que melhor descreve o(s) objetivo(s) de se realizar um backup de um conjunto de dados:
Alternativas
Q2727625 Arquitetura de Software

Em criptografia, as cifras DES e RC5 possuem chaves com comprimentos de

Alternativas
Q2727618 Noções de Informática

Os atributos da segurança da informação, segundo os padrões internacionais (ISO/ IEC 17799:2005), norteiam práticas de segurança. Nesse contexto, são atributos da segurança da informação, EXCETO

Alternativas
Q2727607 Arquitetura de Software

Existem muitos sistemas criptográficos com diferentes implementações de cifras. São modos de técnicas de cifra, EXCETO

Alternativas
Q2727605 Noções de Informática

Existem ferramentas capazes de interceptar e analisar o tráfego de uma rede, como o WireShark e o Microsoft Network Monitor. Esses programas são definidos como

Alternativas
Q2727599 Noções de Informática

Em uma rede de computadores, a ação de programas maliciosos pode ser recorrente. Nesse contexto, um keylogger é um programa malicioso projetado para

Alternativas
Q2725220 Noções de Informática

Selecione a alternativa que melhor descreve um procedimento de melhores práticas de segurança da informação:

Alternativas
Q2725218 Noções de Informática

Selecione, dentre as opções abaixo, a alternativa que melhor contribui para a segurança da informação nas organizações:

Alternativas
Q2725217 Noções de Informática

Selecione a política de backup que consome mais espaço de armazenamento, para um mesmo conjunto de dados, copiados uma vez por semana, ao longo do tempo:

Alternativas
Ano: 2017 Banca: IF-SC Órgão: IF-SC Prova: IF-SC - 2017 - IF-SC - Professor - Informática |
Q2722517 Noções de Informática

Sobre os recursos e funcionamento da internet avalie as afirmações a seguir e marque com V as verdadeiras e F as falsas:


( ) No caso de se utilizar um servidor proxy firewall para acessar um site na Internet, 0 cliente não troc% pacotes de informações diretamente com 0 servidor solicitado.

( ) Worms são arquivos de texto armazenados no computador de um usuário, a pediido de um servidor da web, permitindo que um site armazene informações no computador do usuário e depois as recupere.

( ) O Streaming é um meio que permite que o usuário acesse diversos dados, tais como áudios e vídeos, sem necessitar da realização de download para a Sua execução.

( ) O Domain Name System (DNS) é um sistema de gerenciamento de nomes hierárquico e distribuído para computadores, serviços ou qualquer recurso conectado à internet ou numa rede privada.


Marque a alternativa que contém a sequência CORRETA, de cima para baixo:

Alternativas
Q2716730 Noções de Informática

Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e, em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão, conforme exposto anteriormente.

Segundo a Cartilha de Segurança para Internet, alguns cuidados que o usuário deve tomar para tentar reduzir a quantidade de spams recebidos são:


I - Procurar filtrar as mensagens indesejadas, por meio de programas instalados em servidores ou em seu computador e de sistemas integrados a webmails e leitores de e-mails. É interessante o usuário consultar o seu provedor de e-mail, ou o administrador de sua rede, para verificar os recursos existentes e como usá-los.

II - Ser cuidadoso ao fornecer seu endereço de e-mail. Existem situações em que não há motivo para que o email seja fornecido. Ao preencher um cadastro, por exemplo, o usuário deve pensar se é realmente necessário fornecer o seu e-mail e se deseja receber mensagens deste local.

III - Habilitar a abertura de imagens em e-mails HTML.


Estão CORRETOS:

Alternativas
Q2710891 Noções de Informática

A respeito de Firewall, assinale a alternativa incorreta.

Alternativas
Q2703556 Noções de Informática

Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.

Em conformidade com a Cartilha de Segurança para Internet, quanto a alguns cuidados que se deve tomar ao usar redes, independentemente da tecnologia, analisar os itens abaixo:

I. Manter o computador atualizado, com as versões mais recentes e com todas as atualizações aplicadas.

II. Utilizar e manter atualizados mecanismos de segurança, como programa antimalware e firewall pessoal.

III. Ser cuidadoso ao elaborar e ao usar suas senhas.

Estão CORRETOS:

Alternativas
Q2703228 Noções de Informática

Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.

Sobre as ameaças ao conectar o computador à rede, analisar os itens abaixo:


I. Informações pessoais e outros dados podem ser obtidos

tanto pela interceptação de tráfego como pela

exploração de possíveis vulnerabilidades existentes no

computador.

II. Um atacante pode usar a rede para enviar grande

volume de mensagens para um computador, até tornálo

inoperante ou incapaz de se comunicar.

Alternativas
Q2702612 Noções de Informática

No que se refere à segurança da informação, para que esta seja considerada segura deverá atender a 3 (três) princípios básicos, quais sejam:

Alternativas
Respostas
161: D
162: A
163: A
164: A
165: E
166: C
167: C
168: C
169: E
170: C
171: A
172: E
173: B
174: A
175: E
176: A
177: B
178: D
179: A
180: A