Questões de Noções de Informática - Segurança da Informação para Concurso
Foram encontradas 5.123 questões
A técnica que transporta informação através de um nível sofisticado de segurança (criptografia) e utiliza túneis (circuitos virtuais) no lugar do circuito ou enlace privativo, denomina-se:
Sobre segurança de redes, todas as alternativas estão corretas, exceto a:
Um termo utilizado também pelo cgi.br (Comitê Gestor da Internet no Brasil) para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros é
Dentre os elementos de segurança básica a edição doméstica do Windows XP recomenda a ativação, na Central de Segurança,
Analise as ferramentas, os protocolos e as técnicas abaixo:
1. IPTABLES
2. ISA Server
3. TRACEROUTE
4. WPA2
5. NAT e NAT reverso
Assinale a alternativa que indica as ferramentas, os protocolos e as técnicas relacionadas, cuja função principal está relacionada com segurança da informação.
Nas questões que avaliam os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Sobre segurança da informação, marque a opção correta.
A segurança da informação está relacionada com a proteção de um conjunto de informações e dados. Os mecanismos usados na segurança destes podem ser físicos e lógicos.
Os principais mecanismos de segurança lógicos são:
Considere a seguinte sequência de backups:
# |
Horário |
Tipo de backup |
1 |
02/10/2013 03:00 |
Completo |
2 |
03/10/2013 12:00 |
Incremental |
3 |
04/10/2013 12:00 |
Incremental |
4 |
05/10/2013 03:00 |
Completo |
5 |
07/10/2013 12:00 |
Incremental |
6 |
08/10/2013 12:00 |
Incremental |
7 |
09/10/2013 12:00 |
Incremental |
Caso haja necessidade de restaurar o sistema para o estado do dia 09/10/2013 às 12:00 (último backup), seria necessário possuir apenas os backups de número
Há diversos programas antivírus disponíveis no mercado. Assinale a alternativa que contém o nome de dois desses programas
São tipos de backup, EXCETO:
Alguns significados de termos utilizados na segurança da informação estão disponibilizados na Coluna I. Faça a correta correspondência com seus termos dispostos na Coluna II.
Coluna I
1. Fraqueza presente nos mecanismos de comunicação que podem ser exploradas.
2. Programa malicioso que tem como característica replicar mensagens sem o consentimento do usuário.
3. Programa espião.
4. Brecha, normalmente inserida pelo próprio programador em um sistema para uma invasão.
5. Algoritmo de criptografia simétrica.
Coluna II
( ) spyware
( ) backdoor
( ) IDEA
( ) worm
( ) vulnerabilidade
A sequência correta é:
Na segurança da informação, é um recurso utilizado para garantir o princípio da disponibilidade:
Acerca do uso de ferramentas de desfragmentação, de backup e de recuperação dedados, avalie as afirmativas abaixo.
I. O desfragmentador de disco recupera fragmentos de arquivos e pastas danificados no disco rígido devido à ocorrência de panes no funcionamento do computador.
II. A instalação padrão do Windows XP disponibiliza ferramentas para backup de arquivos. É possível, inclusive, agendar a realização de backups periódicos, usando essas ferramentas.
III. Além do backup de arquivos pessoais, podemos realizar o backup e a restauração do estado do sistema Windows XP.
Das afirmativas acima, está(ao) correta(s) somente
Uma das formas de prover a segurança de bancos de dados é por meio do uso da criptografia. Um dos padrões utilizados é o AES (Advanced Encryption Standard), que utiliza chaves com os tamanhos
Em relação a Certificado Digital, é correto afirmar que
Para assegurar que drivers não causem problemas ao funcionamento do Windows XP, é necessário bloquear a instalação dos drivers cuja assinatura digital não possa ser verificada. O resultado especificado nesta questão é obtido
Observe as seguintes afirmativas sobre segurança em senhas de acesso.
I - Todo vírus com extensão EXE instala um programa espião para roubo de senhas.
II - Quanto menor o tamanho de uma senha, maior sua segurança.
III - Quanto maior a aleatoriedade de uma senha, maior sua segurança.
Está(ão) correta(s), somente, a(s) afirmativa(s):
Com relação a aplicativos maliciosos, assinale a opção incorreta.