Questões de Concurso
Sobre princípios de segurança, confidencialidade e assinatura digital em noções de informática
Foram encontradas 859 questões
Ataque de negação de serviço (DOS – Denial of Service) é qualquer situação que faça com que o servidor deixe de responder às solicitações de maneira adequada, inundando-o com solicitações de ping, por exemplo, tornando-o indisponível. Assinale a alternativa que apresenta dois tipos de ataques DOS, os quais exploram ICMP (Internet Control Message Protocol).
Relacione os códigos maliciosos às respectivas características.
1. Adware.
2. Verme de computador.
3. Spyware.
4. Rootkit.
5. Botnets.
6. Trojan.
( ) Tipo especialmente furtivo de malware, geralmente altera utilitários do sistema ou do próprio sistema operacional para evitar detecção.
( ) Forma de software de invasão de privacidade que exibe anúncios na tela de um usuário sem seu consentimento.
( ) Programa malware que aparenta realizar alguma tarefa útil, mas que apresenta consequências negativas.
( ) Rede parasita controlada centralmente por um proprietário, o qual é conhecido como controlador de parasitas.
( ) Software de invasão de privacidade instalado no computador sem consentimento do usuário e que coleta informações sobre: o próprio usuário, o computador ou o uso do computador sem o seu consentimento.
( ) Programa malicioso que espalha cópias de si mesmo sem a necessidade de se injetar em outros programas e, geralmente, sem interação humana.
A sequência está correta em
Vírus de computador, ou simplesmente vírus, é um código de computador que pode se replicar, pela modificação de outros arquivos e programas, para inserir um código capaz de replicação posterior. Os vírus seguem as seguintes fases de execução, EXCETO:
Relacione os componentes específicos da PKI às respectivas características.
1. Autoridade certificadora.
2. Serviço de diretório, como o LDAP (Lightweight Directory Access Protocol).
3. Certificate Holders.
4. Clientes.
5. Organizational Registration Authority (ORAs).
( ) Valida as assinaturas digitais e os caminhos de certificação a partir de uma chave pública conhecida como CA confiável.
( ) Cria certificados digitais, podendo ser interna a uma organização ou a um terceiro confiável.
( ) Entidade dedicada a realizar o registro dos usuários (processo de coleta de informações do usuário, verificação da identidade e aceitação das requisições de certificados).
( ) Pode assinar digitalmente e codificar documentos.
( ) Funciona como um repositório para chaves, certificados e Certificate Revocation Lists (CRLs), que são as listas com certificados digitais.
A sequência está correta em
A PKI (Public-Key Infraestructure – Infraestrutura de Chave Pública) tem uma série de funções, as quais são executadas por componentes específicos da infraestrutura. São funções da PKI, EXCETO:
Criptoanálise é a ciência de recuperar uma informação cifrada sem o acesso direto à chave de criptografia, podendo recuperar a mensagem original ou, até mesmo, a chave de criptografia. Analise a seguinte situação: “O atacante escolhe diferentes textos cifrados para serem decifrados e tem acesso aos textos decifrados. Tal ataque é usado mais contra algoritmo de chave pública.” Trata-se do
A criptografia simétrica é feita utilizando-se uma chave secreta para a codificação e decodificação dos dados. Assinale a alternativa que apresenta algoritmos simétricos.
O sistema de informação de uma empresa é o seu cofre mais valioso, portanto, devem existir meios de controlar o acesso a esse ambiente.
A criptografia é utilizada como recurso para prover segurança, para garantir que uma informação somente seja lida e compreendida pelo destinatário da mesma.
De acordo com Tacito A. S. Leite (ABSEG 2009), quais são os três benefícios do uso da criptografia?
Leia as afirmativas a seguir:
I. Evitar o uso de opções como “Lembre-se de mim”, “Continuar conectado” e "Lembrar minha senha" são formas de elevar a segurança na internet ao utilizar o computador de terceiros.
II. Redjack (também conhecido como Cavalo de Tróia ou Spam) é um tipo de código malicioso capaz de se propagar automaticamente pelas redes, enviando copias de si mesmo, de computador para computador.
Marque a alternativa CORRETA:
Leia as afirmativas a seguir:
I. Ao utilizar computadores de terceiros, o usuário não deve permitir que suas senhas sejam memorizadas pelo navegador Web.
II. Ao utilizar computadores de terceiros, o usuário deve evitar efetuar transações bancárias ou comerciais.
Marque a alternativa CORRETA:
Leia as afirmativas a seguir:
I. Whitelist ou WLAN é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo copias de si mesmo, tornando-se parte de outros programas e arquivos.
II. A assinatura digital é um tipo de ferramenta desenvolvida para detectar, anular e eliminar de um computador vírus e outros tipos de códigos maliciosos.
Marque a alternativa CORRETA:
Leia as afirmativas a seguir:
I. Um cuidado importante referente à administração de contas em computadores pessoais é nunca compartilhar a senha de administrador.
II. A fim de seguir as boas práticas de segurança na internet, o usuário deve evitar manter seu computador atualizado com as versões mais recentes de software.
Marque a alternativa CORRETA:
Leia as afirmativas a seguir:
I. Ao utilizar computadores de terceiros, o usuário deve preferir utilizar opções de navegar anonimamente, caso queria garantir sua privacidade.
II. Usar a opção de “Executar como administrador” quando necessitar de privilégios administrativos é uma forma de elevar a segurança do computador.
Marque a alternativa CORRETA:
Sobre as propriedades de assinatura digital, assinale a alternativa INCORRETA.
Sobre as propriedades básicas de segurança da informação, assinale a alternativa correta.
É um arquivo eletrônico que serve como identidade virtual para uma pessoa física ou jurídica; por ele pode se fazer transações online com garantia de autenticidade e com toda proteção das informações trocadas. Essa é a definição de:
Analise a informação abaixo sobre um tipo de ataque:
“É uma tentativa de tornar os recursos de um sistema indisponíveis para os seus utilizadores. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga.”
Que tipo de ataque é esse?
São considerados tipos de ataque:
I. Cookies.
II. Spyware.
III. Keyloggers.
Quais estão corretos?
Assinale a alternativa que apresenta as palavras que preenchem, respectivamente, as lacunas do seguinte texto, sobre Firewall.
Um Firewall é um software ou um _____ que verifica informações provenientes da Internet ou de uma rede, e as bloqueia ou _____ que elas cheguem ao computador, dependendo das próprias configurações. Um firewall pode ajudar a impedir que hackers ou softwares malintencionados (como _____) obtenham acesso ao computador através de uma rede ou da Internet. Um firewall também pode ajudar a impedir o computador de enviar software mal-intencionado para outros computadores.
De acordo com o Centro de Estudos, Respostas e Tratamento de Incidentes de Segurança no Brasil a definição “Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo, tornando-se parte de outros programas e arquivos, que depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.”
É chamado de: