Questões de Concurso
Sobre princípios de segurança, confidencialidade e assinatura digital em noções de informática
Foram encontradas 859 questões
Atualmente um tema muito importante para a tecnologia da informação é a segurança, seja de informações, processos e sistemas.
Assinale a alternativa onde o critério de confidencialidade foi violado, nas seguintes situações.
Ao realizar o escaneamento o antivírus deu a opção de colocar os arquivos em quarentena, qual a funcionalidade desta opção mesmo com o arquivo infectado?
Com relação a segurança da informação e internet analise os itens abaixo:
I- Cookies são vírus que guardam informações que são utilizadas pelos usuários.
II- O Hoax é uma mensagem alarmante e falsa, que chega por e-mail.
III- O worm é um programa que se autorreplica.
Sobre Criptografia e assinaturas digitais, é correto afirmar que
Analise as afirmações a respeito de ataques e medidas de segurança associadas e assinale a opção correta.
I - Análise de tráfego de uma rede de computadores é um exemplo de ataque passivo e, este por sua vez, é difícil de prevenir, sendo aplicáveis nestes casos, medidas de detecção.
II - Controles administrativos, tais como o uso de crachás de identificação e princípios da mesa limpa, podem ser usados como meios de prevenção contra ataques à segurança física das organizações.
III - Falsifi cação de IP (Internet Protocol) pode ser usado em ataques de negação de serviço (DoS – Denial of Service) para ocultar a identidade da origem do ataque. É possível evitá-la nos processos de filtragem de pacotes de entrada, durante o tráfego dos pacotes no firewall.
IV - Vírus são códigos maliciosos projetados para se replicarem e se espalharem de um computador para outro, atacando programas, arquivos, disco e aplicativos, por exemplo; e são classificados em parasitas, de setor de boot, camuflados, de macro e polimórficos. Nesse contexto, cavalos de tróia (trojans) são veículos para vírus, sendo o anti-vírus a contramedida aplicável para assegurar prevenção, detecção e reação aos vírus.
V - Um proxy é um servidor de aplicação específico, tal como o de correio eletrônico, de transferência de arquivos e Web por exemplo, no qual os dados de entrada e saída da aplicação devem ser tratados, a fim de que sejam tomadas decisões quanto à negação ou permissão de acesso.
A utilização da assinatura ou firma digital providencia a prova inegável de que uma mensagem veio do emissor. Para verificar este requisito, uma assinatura digital deve ter algumas propriedades. As alternativas a seguir apresentam tais propriedades, exceto a:
A figura abaixo ilustra um recurso utilizado no acesso às redes, particularmente na internet.
Ela mostra um formulário no qual é solicitado o preenchimento de um código para validar uma solicitação e que constitui um modo de autenticação. Esse recurso é conhecido como:
Entre os tipos de backup, um possui as características listadas abaixo.
Esse tipo de backup é denominado:
Barreira de proteção que controla o tráfego de dados entre o computador e a internet. Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados na rede interna. Essa barreira é conhecida como:
São tipos de backup:
Para ajudar a assegurar que os arquivos não sejam perdidos, o backup deles deve ser realizado regularmente, sendo possível configurá-lo automaticamente ou fazê-lo manualmente em qualquer momento. Dentre as opções seguintes, qual não devemos utilizar para armazenar o backup, visto que a probabilidade de não conseguir restaurar é maior?
“Programas que infectam arquivos para serem iniciados junto com eles e causar danos ao sistema, principalmente nos arquivos de inicialização. Eles não rodam sozinhos, pois precisam de um hospedeiro para executar as ações para as quais foram programados”.
O conceito acima se refere a:
Programa do tipo vírus que fica atrelado a um arquivo de música baixado pela Internet ou por um email recebido, ocasionando diversas ações danosas ao computador infectado, é o
As instituições bancárias brasileiras disponibilizam ferramentas de home banking aos seus clientes, permitindo a eles realizar transações bancárias pela internet por meio de um computador, smartphone ou tablet. Para assegurar a confidencialidade e a autenticidade das informações do cliente, a ferramenta de home banking deve utilizar:
O Brasil é o quinto país com o maior número de conexões à Internet, totalizando 94,2 milhões de internautas brasileiros, segundo o Ibope Media. Simultaneamente ao desenvolvimento e à popularização da Internet, ocorreu o crescimento de um fenômeno que se tornou um dos principais problemas da comunicação eletrônica em geral: o envio em massa de mensagens indesejáveis e ofertas de cunho duvidoso, conhecido como lixo eletrônico. Para filtrar este tipo de mensagem, removendo-as automaticamente da caixa entrada, podemos utilizar ferramenta denominada:
A criptografia é uma forma de proteger as informações contidas em um computador no caso de elas serem obtidas ilegalmente por um invasor (cracker) ou em casos de furto ou roubo. O fluxo da informação de uma solução de criptografia para armazenamento de dados em um computador consiste em:
O backup _____________ consiste somente na cópia dos dados que foram modificados desde o último backup.
O backup _____________ verifica todos os arquivos que foram modificados desde o último backup completo feito e copia esses dados.
Assinale a alternativa que CORRETAMENTE preenche a lacuna dos textos acima na respectiva ordem.
Existem várias ferramentas de segurança utilizadas em redes de computadores. Uma delas é capaz de detectar automaticamente fraquezas na segurança em hosts remotos ou locais mediante interrogação de várias portas TCP/IP. O nome dessa ferramenta é:
Um hacker cria uma rede formada por uma quantidade muito grande de computadores infectados (rede zumbi) e controlados por um host mestre. Utilizando esses meios, o hacker em questão envia o IP do alvo do ataque para o host mestre, que distribuí, por toda a rede zumbi, a informação do IP alvo. Essa rede sobrecarrega o alvo que hospeda a página de internet de uma determinada universidade.
Após esse ataque, um professor, ao tentar acessar serviços a partir da página de internet alvo do ataque, recebe uma mensagem, em seu navegador, informando que não foi possível estabelecer a conexão, além da seguinte informação: “Este site está temporariamente fora do ar ou sobrecarregado. Tente novamente em alguns instantes”. O computador da universidade foi alvo de um ataque conhecimento como