Questões de Concurso Sobre princípios de segurança, confidencialidade e assinatura digital em noções de informática

Foram encontradas 859 questões

Q2768044 Noções de Informática

Atualmente um tema muito importante para a tecnologia da informação é a segurança, seja de informações, processos e sistemas.


Assinale a alternativa onde o critério de confidencialidade foi violado, nas seguintes situações.

Alternativas
Q2768043 Noções de Informática

Ao realizar o escaneamento o antivírus deu a opção de colocar os arquivos em quarentena, qual a funcionalidade desta opção mesmo com o arquivo infectado?

Alternativas
Q2766337 Noções de Informática

Com relação a segurança da informação e internet analise os itens abaixo:


I- Cookies são vírus que guardam informações que são utilizadas pelos usuários.

II- O Hoax é uma mensagem alarmante e falsa, que chega por e-mail.

III- O worm é um programa que se autorreplica.

Alternativas
Q2765579 Noções de Informática

Sobre Criptografia e assinaturas digitais, é correto afirmar que

Alternativas
Q2765571 Arquitetura de Software

Analise as afirmações a respeito de ataques e medidas de segurança associadas e assinale a opção correta.

I - Análise de tráfego de uma rede de computadores é um exemplo de ataque passivo e, este por sua vez, é difícil de prevenir, sendo aplicáveis nestes casos, medidas de detecção.

II - Controles administrativos, tais como o uso de crachás de identificação e princípios da mesa limpa, podem ser usados como meios de prevenção contra ataques à segurança física das organizações.

III - Falsifi cação de IP (Internet Protocol) pode ser usado em ataques de negação de serviço (DoS – Denial of Service) para ocultar a identidade da origem do ataque. É possível evitá-la nos processos de filtragem de pacotes de entrada, durante o tráfego dos pacotes no firewall.

IV - Vírus são códigos maliciosos projetados para se replicarem e se espalharem de um computador para outro, atacando programas, arquivos, disco e aplicativos, por exemplo; e são classificados em parasitas, de setor de boot, camuflados, de macro e polimórficos. Nesse contexto, cavalos de tróia (trojans) são veículos para vírus, sendo o anti-vírus a contramedida aplicável para assegurar prevenção, detecção e reação aos vírus.

V - Um proxy é um servidor de aplicação específico, tal como o de correio eletrônico, de transferência de arquivos e Web por exemplo, no qual os dados de entrada e saída da aplicação devem ser tratados, a fim de que sejam tomadas decisões quanto à negação ou permissão de acesso.

Alternativas
Q2762484 Noções de Informática

A utilização da assinatura ou firma digital providencia a prova inegável de que uma mensagem veio do emissor. Para verificar este requisito, uma assinatura digital deve ter algumas propriedades. As alternativas a seguir apresentam tais propriedades, exceto a:

Alternativas
Q2760366 Arquitetura de Software

A figura abaixo ilustra um recurso utilizado no acesso às redes, particularmente na internet.


Imagem associada para resolução da questão


Ela mostra um formulário no qual é solicitado o preenchimento de um código para validar uma solicitação e que constitui um modo de autenticação. Esse recurso é conhecido como:

Alternativas
Q2760355 Noções de Informática

Entre os tipos de backup, um possui as características listadas abaixo.


Usa pouco espaço de mídia. Compacta e realiza controle de erros. Marca os arquivos que passaram por backup. É o backup mais rápido mas a restauração pode ser demorada. Copia somente os arquivos criados ou alterados desde o último backup.


Esse tipo de backup é denominado:

Alternativas
Q2760002 Noções de Informática

Barreira de proteção que controla o tráfego de dados entre o computador e a internet. Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados na rede interna. Essa barreira é conhecida como:

Alternativas
Q2759388 Noções de Informática

São tipos de backup:

Alternativas
Q2759211 Noções de Informática

Para ajudar a assegurar que os arquivos não sejam perdidos, o backup deles deve ser realizado regularmente, sendo possível configurá-lo automaticamente ou fazê-lo manualmente em qualquer momento. Dentre as opções seguintes, qual não devemos utilizar para armazenar o backup, visto que a probabilidade de não conseguir restaurar é maior?

Alternativas
Q2758189 Noções de Informática

“Programas que infectam arquivos para serem iniciados junto com eles e causar danos ao sistema, principalmente nos arquivos de inicialização. Eles não rodam sozinhos, pois precisam de um hospedeiro para executar as ações para as quais foram programados”.


O conceito acima se refere a:

Alternativas
Q2757824 Arquitetura de Software
Assinale a alternativa que não se refere a um atributo básico da segurança da informação, segundo padrões internacionais.
Alternativas
Q2757700 Noções de Informática

Programa do tipo vírus que fica atrelado a um arquivo de música baixado pela Internet ou por um email recebido, ocasionando diversas ações danosas ao computador infectado, é o

Alternativas
Q2755391 Noções de Informática

As instituições bancárias brasileiras disponibilizam ferramentas de home banking aos seus clientes, permitindo a eles realizar transações bancárias pela internet por meio de um computador, smartphone ou tablet. Para assegurar a confidencialidade e a autenticidade das informações do cliente, a ferramenta de home banking deve utilizar:

Alternativas
Q2755389 Noções de Informática

O Brasil é o quinto país com o maior número de conexões à Internet, totalizando 94,2 milhões de internautas brasileiros, segundo o Ibope Media. Simultaneamente ao desenvolvimento e à popularização da Internet, ocorreu o crescimento de um fenômeno que se tornou um dos principais problemas da comunicação eletrônica em geral: o envio em massa de mensagens indesejáveis e ofertas de cunho duvidoso, conhecido como lixo eletrônico. Para filtrar este tipo de mensagem, removendo-as automaticamente da caixa entrada, podemos utilizar ferramenta denominada:

Alternativas
Q2755029 Noções de Informática

A criptografia é uma forma de proteger as informações contidas em um computador no caso de elas serem obtidas ilegalmente por um invasor (cracker) ou em casos de furto ou roubo. O fluxo da informação de uma solução de criptografia para armazenamento de dados em um computador consiste em:

Alternativas
Q2754403 Noções de Informática

O backup _____________ consiste somente na cópia dos dados que foram modificados desde o último backup.

O backup _____________ verifica todos os arquivos que foram modificados desde o último backup completo feito e copia esses dados.

Assinale a alternativa que CORRETAMENTE preenche a lacuna dos textos acima na respectiva ordem.

Alternativas
Q2753247 Noções de Informática

Existem várias ferramentas de segurança utilizadas em redes de computadores. Uma delas é capaz de detectar automaticamente fraquezas na segurança em hosts remotos ou locais mediante interrogação de várias portas TCP/IP. O nome dessa ferramenta é:

Alternativas
Q2753246 Noções de Informática

Um hacker cria uma rede formada por uma quantidade muito grande de computadores infectados (rede zumbi) e controlados por um host mestre. Utilizando esses meios, o hacker em questão envia o IP do alvo do ataque para o host mestre, que distribuí, por toda a rede zumbi, a informação do IP alvo. Essa rede sobrecarrega o alvo que hospeda a página de internet de uma determinada universidade.


Após esse ataque, um professor, ao tentar acessar serviços a partir da página de internet alvo do ataque, recebe uma mensagem, em seu navegador, informando que não foi possível estabelecer a conexão, além da seguinte informação: “Este site está temporariamente fora do ar ou sobrecarregado. Tente novamente em alguns instantes”. O computador da universidade foi alvo de um ataque conhecimento como

Alternativas
Respostas
141: A
142: A
143: A
144: A
145: B
146: D
147: C
148: A
149: E
150: D
151: D
152: D
153: B
154: C
155: B
156: A
157: A
158: E
159: D
160: E