Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.123 questões

Ano: 2009 Banca: ACAFE Órgão: MPE-SC Prova: ACAFE - 2009 - MPE-SC - Analista de Sistemas |
Q2913300 Arquitetura de Software

A técnica que transporta informação através de um nível sofisticado de segurança (criptografia) e utiliza túneis (circuitos virtuais) no lugar do circuito ou enlace privativo, denomina-se:

Alternativas
Ano: 2009 Banca: ACAFE Órgão: MPE-SC Prova: ACAFE - 2009 - MPE-SC - Analista de Sistemas |
Q2913287 Arquitetura de Software

Sobre segurança de redes, todas as alternativas estão corretas, exceto a:

Alternativas
Q2913125 Noções de Informática
A segurança de uma rede de computadores é de extrema importância para diversas organizações. Assinale a alternativa que contém um item que é utilizado para proteger uma rede de computadores.
Alternativas
Ano: 2008 Banca: UFMG Órgão: UFMG Prova: UFMG - 2008 - UFMG - Assistente Administrativo |
Q2912021 Noções de Informática
Com relação à segurança, indique a afirmativa INCORRETA.
Alternativas
Ano: 2008 Banca: FCC Órgão: MPE-RS Prova: FCC - 2008 - MPE-RS - Técnico de Áudio |
Q2911873 Noções de Informática

Um termo utilizado também pelo cgi.br (Comitê Gestor da Internet no Brasil) para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros é


Alternativas
Ano: 2008 Banca: FCC Órgão: MPE-RS Prova: FCC - 2008 - MPE-RS - Técnico de Áudio |
Q2911834 Noções de Informática

Dentre os elementos de segurança básica a edição doméstica do Windows XP recomenda a ativação, na Central de Segurança,

Alternativas
Q2911719 Arquitetura de Software

Analise as ferramentas, os protocolos e as técnicas abaixo:

1. IPTABLES

2. ISA Server

3. TRACEROUTE

4. WPA2

5. NAT e NAT reverso

Assinale a alternativa que indica as ferramentas, os protocolos e as técnicas relacionadas, cuja função principal está relacionada com segurança da informação.

Alternativas
Q2911625 Noções de Informática

Nas questões que avaliam os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Sobre segurança da informação, marque a opção correta.

Alternativas
Q2910688 Noções de Informática

A segurança da informação está relacionada com a proteção de um conjunto de informações e dados. Os mecanismos usados na segurança destes podem ser físicos e lógicos.

Os principais mecanismos de segurança lógicos são:

Alternativas
Q2908930 Noções de Informática

Considere a seguinte sequência de backups:



#

Horário

Tipo de backup

1

02/10/2013 03:00

Completo

2

03/10/2013 12:00

Incremental

3

04/10/2013 12:00

Incremental

4

05/10/2013 03:00

Completo

5

07/10/2013 12:00

Incremental

6

08/10/2013 12:00

Incremental

7

09/10/2013 12:00

Incremental



Caso haja necessidade de restaurar o sistema para o estado do dia 09/10/2013 às 12:00 (último backup), seria necessário possuir apenas os backups de número




Alternativas
Q2908920 Noções de Informática

Há diversos programas antivírus disponíveis no mercado. Assinale a alternativa que contém o nome de dois desses programas

Alternativas
Q2908417 Noções de Informática

São tipos de backup, EXCETO:

Alternativas
Q2908416 Noções de Informática

Alguns significados de termos utilizados na segurança da informação estão disponibilizados na Coluna I. Faça a correta correspondência com seus termos dispostos na Coluna II.


Coluna I


1. Fraqueza presente nos mecanismos de comunicação que podem ser exploradas.

2. Programa malicioso que tem como característica replicar mensagens sem o consentimento do usuário.

3. Programa espião.

4. Brecha, normalmente inserida pelo próprio programador em um sistema para uma invasão.

5. Algoritmo de criptografia simétrica.


Coluna II


( ) spyware

( ) backdoor

( ) IDEA

( ) worm

( ) vulnerabilidade


A sequência correta é:

Alternativas
Q2908415 Arquitetura de Software

Na segurança da informação, é um recurso utilizado para garantir o princípio da disponibilidade:

Alternativas
Q2907498 Arquitetura de Software

Acerca do uso de ferramentas de desfragmentação, de backup e de recuperação dedados, avalie as afirmativas abaixo.

I. O desfragmentador de disco recupera fragmentos de arquivos e pastas danificados no disco rígido devido à ocorrência de panes no funcionamento do computador.

II. A instalação padrão do Windows XP disponibiliza ferramentas para backup de arquivos. É possível, inclusive, agendar a realização de backups periódicos, usando essas ferramentas.

III. Além do backup de arquivos pessoais, podemos realizar o backup e a restauração do estado do sistema Windows XP.

Das afirmativas acima, está(ao) correta(s) somente

Alternativas
Q2906202 Arquitetura de Software

Uma das formas de prover a segurança de bancos de dados é por meio do uso da criptografia. Um dos padrões utilizados é o AES (Advanced Encryption Standard), que utiliza chaves com os tamanhos

Alternativas
Q2903427 Arquitetura de Software

Em relação a Certificado Digital, é correto afirmar que

Alternativas
Q2903416 Arquitetura de Software

Para assegurar que drivers não causem problemas ao funcionamento do Windows XP, é necessário bloquear a instalação dos drivers cuja assinatura digital não possa ser verificada. O resultado especificado nesta questão é obtido

Alternativas
Q2902862 Noções de Informática

Observe as seguintes afirmativas sobre segurança em senhas de acesso.

I - Todo vírus com extensão EXE instala um programa espião para roubo de senhas.

II - Quanto menor o tamanho de uma senha, maior sua segurança.

III - Quanto maior a aleatoriedade de uma senha, maior sua segurança.

Está(ão) correta(s), somente, a(s) afirmativa(s):

Alternativas
Q2902705 Noções de Informática

Com relação a aplicativos maliciosos, assinale a opção incorreta.

Alternativas
Respostas
221: B
222: D
223: A
224: D
225: B
226: D
227: A
228: E
229: D
230: D
231: C
232: D
233: A
234: A
235: E
236: D
237: c
238: e
239: C
240: B