Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.242 questões

Q2702583 Noções de Informática

Assinale a alternativa que apresenta um exemplo de antivírus:

Alternativas
Q2702572 Noções de Informática

Que nome se dá ao programa capaz de se replicar automaticamente pelas redes, enviando autocópias de um computador para outro, sem, necessariamente, precisar de um programa hospedeiro:

Alternativas
Q2699666 Arquitetura de Software

No contexto de aritmética computacional, qual o resultado da adição de dois números binários 101 + 010?

Alternativas
Q2698413 Arquitetura de Software

Entre as Normas da ISO/IEC 27000, uma define os requisitos para um Sistema de Gestão da Segurança da Informação (SGSI), sendo a principal norma que uma organização deve utilizar como base para obter a certificação empresarial em gestão da segurança da informação. Por isso, é reconhecida como a única norma internacional que pode ser auditada e que define os requisitos para um Sistema de Gestão de Segurança da Informação (SGSI). Essa Norma é conhecida por

Alternativas
Q2698144 Noções de Informática

O Windows possui um software que verifica informações vindas da Internet ou de uma rede, rejeitando-as ou permitindo que elas passem e entrem no computador, dependendo das configurações definidas. Com isso, ajuda a impedir o acesso de hackers e softwares mal-intencionados ao computador.

Este software que vem incorporado ao Windows e é ativado automaticamente chama-se:

Alternativas
Q2697273 Noções de Informática

Criado como uma extensão ao firewall, tem como principal funcionalidade a de resolver as ambiguidades no monitoramento de rede passivo, ao colocar a detecção em linha:

Alternativas
Q2697132 Noções de Informática

Assinale a única alternativa que esteja tecnicamente correta quanto ao conceito básico de criptografa.

Alternativas
Q2695700 Noções de Informática

João tem uma startup de jogos educacionais e se preocupa muito com a segurança de seus arquivos. Para impedir que estes arquivos não sejam infectados, danificados ou corrompidos, João instalou em seu computador um:

Alternativas
Ano: 2019 Banca: IV - UFG Órgão: UFG Prova: CS-UFG - 2019 - UFG - Tecnólogo - Secretariado |
Q2694976 Noções de Informática
O(A) secretário(a) deve estar atento(a) à segurança da informação. Entre os tipos de riscos que os sistemas de computação estão sujeitos destacam-se os criminais, os pessoais, os técnicos etc. Os riscos pessoais compreendem os seguintes fatores:
Alternativas
Ano: 2019 Banca: IV - UFG Órgão: UFG Prova: CS-UFG - 2019 - UFG - Economista |
Q2694838 Noções de Informática

O vocábulo inglês malware diz respeito aos programas desenvolvidos com a finalidade de executar ações danosas ou atividades maliciosas em dispositivos computacionais alheios. Dentre os vários tipos existentes de malwares, nos últimos tempos, tem havido elevada ocorrência de danos causados pelos denominados ransomwares. O termo ransomware refere-se a

Alternativas
Ano: 2019 Banca: IV - UFG Órgão: UFG Prova: CS-UFG - 2019 - UFG - Economista |
Q2694837 Noções de Informática

A área de Segurança da Informação compreende: segurança lógica e segurança física. A alternativa relacionada com segurança física computacional é a seguinte:

Alternativas
Q2694199 Noções de Informática

Segundo a Cartilha de Segurança para Internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:


_________ é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando este tipo de mensagem possui conteúdo exclusivamente comercial também é referenciado como UCE (Unsolicited Commercial E-mail).

Alternativas
Ano: 2019 Banca: IBFC Órgão: FSA-SP Prova: IBFC - 2019 - FSA-SP - Analista de Sistemas I |
Q2691565 Arquitetura de Software

Assinatura digital pode ser definida como um método de autenticação de algoritmos de criptografia de chave pública operando em conjunto com uma função resumo, também conhecida como função de hash. Assinale a alternativa correta que contenha um algoritmo para gerar o hash de uma mensagem.

Alternativas
Ano: 2019 Banca: IBFC Órgão: FSA-SP Prova: IBFC - 2019 - FSA-SP - Analista de Sistemas I |
Q2691563 Arquitetura de Software

A respeito do Modelo de Criptografia RSA (Rivest-Shamir-Adleman), analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).

( ) É um sistema de criptografia Assimétrica.

( ) A chave é compartilhada entre emissor e destinatário.

( ) A chave pública é baseada em dois números primos grandes, junto com um valor auxiliar.

( ) Produz um valor de dispersão de 160 bits (20 bytes) conhecido como resumo da mensagem

Assinale a alternativa que apresenta a sequência correta de cima para baixo.

Alternativas
Ano: 2019 Banca: IBFC Órgão: FSA-SP Prova: IBFC - 2019 - FSA-SP - Analista de Sistemas I |
Q2691560 Arquitetura de Software

Em relação a definição de Criptografia Simétrica, assinale a alternativa incorreta.

Alternativas
Ano: 2019 Banca: IBFC Órgão: FSA-SP Prova: IBFC - 2019 - FSA-SP - Analista de Sistemas I |
Q2691554 Arquitetura de Software

Considere as seguintes afirmativas:

I. Um array (ou vetor) é uma estrutura de dados linear e usualmente homogênea. Os ponteiros ficam então implícitos e representados como inteiros.

II. Pilhas são estruturas baseadas no princípio FIFO (first in, first out) e possuem duas funções básicas: ENQUEUE, que adiciona um elemento ao final da fila, e DEQUEUE, que remove o elemento no início da fila.

III. Na árvore os elementos podem ser ordenados topologicamente de forma consistente. Em uma árvore binária, cada nó pode possuir no máximo dois pais.

Assinale a alternativa correta.

Alternativas
Q2060712 Noções de Informática
Em conformidade com a Cartilha de Segurança para Internet, os códigos maliciosos (malware) podem infectar ou comprometer um computador, pela:
I. Ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos. II. Autoexecução de mídias removíveis infectadas. III. Exploração de vulnerabilidades existentes nos programas instalados.
Está(ão) CORRETO(S):
Alternativas
Q2058191 Noções de Informática
Sobre segurança na internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:
____________ é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas.
Alternativas
Q2057367 Noções de Informática
Qual dos princípios básicos da segurança da informação garante que a informação estará acessível apenas para pessoas autorizadas? 
Alternativas
Q2056039 Noções de Informática
Analise as afirmativas a seguir, conforme o cert.br, sobre os cuidados que se deve ter ao manipular arquivos recebidos via e-mail.
I. Deve-se desabilitar no programa leitor de e-mails, a autoexecução de arquivos anexados. II. Duvidar de mensagens recebidas, a não ser que o endereço seja conhecido e registrado em seu catálogo de endereços. III. Deve-se ter cautela ao clicar em links, independentemente da maneira como foram recebidos.
Está(ão) correta(s) a(s) afirmativa(s)
Alternativas
Respostas
2421: C
2422: A
2423: C
2424: A
2425: D
2426: D
2427: C
2428: B
2429: B
2430: B
2431: A
2432: C
2433: D
2434: D
2435: C
2436: A
2437: E
2438: B
2439: B
2440: B