Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.409 questões

Q1293064 Noções de Informática
Devido aos riscos e a sua importância, a segurança da informação é um tópico que se tornou um objetivo constante para as organizações. Contudo, para que ele possa ser reforçado nas empresas, é preciso atenção aos três pilares que sustentam a segurança das informações em um ambiente informatizado. Assinale a alternativa que não representa um dos pilares de segurança da informação.
Alternativas
Q1275898 Noções de Informática
Assinale, das alternativas abaixo, a única que identifica corretamente a definição básica e conceitual de um firewall.
Alternativas
Q1258609 Noções de Informática
Julgue as assertivas a seguir a respeito do firewall:
(__)- Um firewall é um modelo de programa que filtra as informações que chegam da conexão de internet na rede privada da empresa e nos computadores; (__)- Os 3 principais tipos de firewall existentes no mercado são: Firewall de aplicação, Filtragem de pacotes e Inspeção de estados; (__)- Stateful Packet Inspection (SPI), conhecido também como inspeção de dados, é uma arquitetura de firewall que examina os fluxos de tráfego de ponta a ponta na rede. Usam uma maneira inteligente de evitar o tráfego não autorizado, analisando os cabeçalhos dos pacotes e inspecionando o estado de cada um; (__)-O firewall de filtro de pacotes pode impedir todos os tipos de ataques, pois ele tem a capacidade de enfrentar os ataques que usam vulnerabilidades nas camadas de aplicativos e lutar contra ataques de falsificação.
Sabendo que (V) significa Verdadeiro e (F) significa Falso, assinale a alternativa que contém a sequência correta:
Alternativas
Q1257731 Noções de Informática

A respeito dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais recente, e dos procedimentos de segurança da informação, julgue o item.


Mesmo que sejam realizadas configurações nos roteadores e firewalls, não é possível reduzir a ameaça de certos tipos de ataque, como, por exemplo, os de negação de serviço (Denial of Service [DoS]).

Alternativas
Q1216745 Noções de Informática
O envio em massa de mensagens eletrônicas de forma não autorizada que ocorrem em diversas modalidades de mensagens e meios de envio, desde mensagens por e-mail (correio eletrônico) até serviços telefônicos de mensagens curtas (SMS), cujo conteúdo geralmente possui propagandas indesejadas, códigos maliciosos e vírus diversos é conhecido como:
Alternativas
Q1192594 Noções de Informática
Uma proteção para redes de computadores contra acessos não autorizados é:
Alternativas
Q1179351 Noções de Informática

Quanto à nomenclatura de um malware, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).

( ) worm


( ) fandom


( ) spyware


( ) trojan


Assinale a alternativa que apresenta a sequência correta de cima para baixo.

Alternativas
Q1177046 Noções de Informática
Qual o conceito da definição: Não repudio?
Alternativas
Q1172868 Noções de Informática
Nos dias atuais, um ataque chamado “ransomware” tem feito muitas vítimas. Esse ataque consiste no sequestro de informações que são recuperadas apenas mediante pagamento de um resgate. Métodos criptográficos são utilizados nesse processo, no qual o cracker envia a chave para a recuperação das informações após o pagamento do valor estipulado. Uma forma de evitar esse tipo de transtorno é:
Alternativas
Q1172867 Noções de Informática
Sobre as noções de segurança da informação, assinale a alternativa correta.
Alternativas
Ano: 2020 Banca: IBADE Órgão: Prefeitura de Vila Velha - ES Provas: IBADE - 2020 - Prefeitura de Vila Velha - ES - Analista Ambiental | IBADE - 2020 - Prefeitura de Vila Velha - ES - Analista de Infraestrutura | IBADE - 2020 - Prefeitura de Vila Velha - ES - Analista de Desenvolvimento | IBADE - 2020 - Prefeitura de Vila Velha - ES - Analista de Suporte | IBADE - 2020 - Prefeitura de Vila Velha - ES - Analista Público de Gestão - Economista | IBADE - 2020 - Prefeitura de Vila Velha - ES - Analista Público de Gestão - Contabilidade | IBADE - 2020 - Prefeitura de Vila Velha - ES - Analista Público de Gestão - Direito | IBADE - 2020 - Prefeitura de Vila Velha - ES - Analista Público de Gestão - Administração | IBADE - 2020 - Prefeitura de Vila Velha - ES - Arquivista | IBADE - 2020 - Prefeitura de Vila Velha - ES - Arquiteto | IBADE - 2020 - Prefeitura de Vila Velha - ES - Bibliotecário | IBADE - 2020 - Prefeitura de Vila Velha - ES - Analista Público de Gestão - Estatístico | IBADE - 2020 - Prefeitura de Vila Velha - ES - Assistente Social | IBADE - 2020 - Prefeitura de Vila Velha - ES - Engenheiro Mecânico | IBADE - 2020 - Prefeitura de Vila Velha - ES - Especialista em Gestão Pública e Gestão Governamental | IBADE - 2020 - Prefeitura de Vila Velha - ES - Engenheiro Civil | IBADE - 2020 - Prefeitura de Vila Velha - ES - Geólogo | IBADE - 2020 - Prefeitura de Vila Velha - ES - Museólogo | IBADE - 2020 - Prefeitura de Vila Velha - ES - Engenheiro Eletricista | IBADE - 2020 - Prefeitura de Vila Velha - ES - Técnico Educacional | IBADE - 2020 - Prefeitura de Vila Velha - ES - Turismólogo | IBADE - 2020 - Prefeitura de Vila Velha - ES - Engenheiro Ambiental |
Q1163837 Noções de Informática

Ao realizar um backup o usuário é informado que o tamanho total dos arquivos é de 10 (dez) GIGABYTES. Analise as opções abaixo para o armazenamento deste arquivo de backup:


I - um disquete de 750 kilobytes;

II - um CD-ROM de 700 megabytes;

III - um pendrive de 1 gigabyte;

IV - um disco rígido externo de 1 terabyte;

V - um cartão de memória de 512 megabytes.


Qual/quais das alternativa(s) abaixo contém/contêm somente o(s) dispositivo(s) com capacidade para armazenar integralmente o backup de 10 GIGABYTES?

Alternativas
Ano: 2020 Banca: IBADE Órgão: Prefeitura de Vila Velha - ES Provas: IBADE - 2020 - Prefeitura de Vila Velha - ES - Analista Ambiental | IBADE - 2020 - Prefeitura de Vila Velha - ES - Analista de Infraestrutura | IBADE - 2020 - Prefeitura de Vila Velha - ES - Analista de Desenvolvimento | IBADE - 2020 - Prefeitura de Vila Velha - ES - Analista de Suporte | IBADE - 2020 - Prefeitura de Vila Velha - ES - Analista Público de Gestão - Economista | IBADE - 2020 - Prefeitura de Vila Velha - ES - Analista Público de Gestão - Contabilidade | IBADE - 2020 - Prefeitura de Vila Velha - ES - Analista Público de Gestão - Direito | IBADE - 2020 - Prefeitura de Vila Velha - ES - Analista Público de Gestão - Administração | IBADE - 2020 - Prefeitura de Vila Velha - ES - Arquivista | IBADE - 2020 - Prefeitura de Vila Velha - ES - Arquiteto | IBADE - 2020 - Prefeitura de Vila Velha - ES - Bibliotecário | IBADE - 2020 - Prefeitura de Vila Velha - ES - Analista Público de Gestão - Estatístico | IBADE - 2020 - Prefeitura de Vila Velha - ES - Assistente Social | IBADE - 2020 - Prefeitura de Vila Velha - ES - Engenheiro Mecânico | IBADE - 2020 - Prefeitura de Vila Velha - ES - Especialista em Gestão Pública e Gestão Governamental | IBADE - 2020 - Prefeitura de Vila Velha - ES - Engenheiro Civil | IBADE - 2020 - Prefeitura de Vila Velha - ES - Geólogo | IBADE - 2020 - Prefeitura de Vila Velha - ES - Museólogo | IBADE - 2020 - Prefeitura de Vila Velha - ES - Engenheiro Eletricista | IBADE - 2020 - Prefeitura de Vila Velha - ES - Técnico Educacional | IBADE - 2020 - Prefeitura de Vila Velha - ES - Turismólogo | IBADE - 2020 - Prefeitura de Vila Velha - ES - Engenheiro Ambiental |
Q1163834 Noções de Informática

Um ataque cibernético é uma tentativa de danificar ou destruir uma rede ou sistema digital. Pode resultar em uma violação de dados, que é quando dados sensíveis ou confidenciais são manipulados por indivíduos não autorizados. Este tipo de ataque pode assumir a forma de roubo de identidade, vírus, malware, fraude ou extorsão. Analise as seguintes recomendações:


I - utilize senhas curtas e iguais para todos os serviços online;

II - não use verificação em duas etapas;

III - deixe seu sistema operacional atualizado;

IV - utilize um antivírus e um firewall;

V - utilize conexões desconhecidas de internet.


Qual/quais da(s) alternativas abaixo contém/contêm somente a(s) proposta(s) correta(s) para evitar um ataque cibernético?

Alternativas
Q1159169 Noções de Informática
Redes de computadores conectadas à internet são alvos de invasões por parte de hackers. A ferramenta para permitir o acesso à rede apenas por endereços autorizados é:
Alternativas
Q1158553 Noções de Informática
Quando um usuário acessa uma página na internet e lhe seja apresentado um certificado digital válido, criptografando a seção, é correto afirmar que o protocolo utilizado pelo usuário neste acesso é?
Alternativas
Q1158552 Noções de Informática
Qual o nome do dispositivo ou programa de computador utilizado para capturar e armazenar dados trafegando em uma rede de computadores, que pode ser usado por um invasor para capturar informações sensíveis (como senhas de usuários), em casos onde estejam sendo utilizadas conexões inseguras, ou seja, sem criptografia?
Alternativas
Q1158452 Noções de Informática
O antivírus é um programa desenvolvido com o propósito de detectar, prevenir, eliminar vírus e outros tipos de softwares nocivos aos sistemas digitais. Qual das alternativas abaixo NÃO representa um software danoso que pode ser eliminado por um antívirus?
Alternativas
Q1155687 Noções de Informática

Um código malicioso é um programa desenvolvido para executar ações danosas e atividades maliciosas em um computador. Um dos tipos de códigos maliciosos permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.


Esse tipo de código malicioso denomina-se, corretamente,

Alternativas
Q1155685 Noções de Informática

Suponha que uma entidade R (remetente) deseja enviar uma mensagem m para outra entidade D (destinatário) utilizando a internet. Para se comunicarem, R e D utilizam criptografia de chave pública. R+ e R são as chaves pública e privada de R, respectivamente, e D+ e D- são as chaves pública e privada de D, respectivamente.


A partir dessa situação, avalie o que se afirma.

I - Se R utilizar D+ para criptografar m, então D poderá utilizar D- para decriptar m.

II - Se R utilizar R+ para criptografar m, então D poderá utilizar D- para decriptar m.

III - Se R utilizar R- para criptografar m, então D poderá utilizar R+ para decriptar m.

IV - Se R utilizar D- para criptografar m, então D poderá utilizar R+ para decriptar m.


Está correto apenas o que se afirma em

Alternativas
Q1151391 Noções de Informática
Assinale a alternativa que apresenta dois tipos de spyware.
Alternativas
Q1151383 Noções de Informática
Considere um cenário em que um documento no formato texto com a extensão .txt precisa solicitar uma senha para ser acessado. Qual dos seguintes programas deve ser utilizado para resolver esse problema?
Alternativas
Respostas
2441: D
2442: D
2443: A
2444: E
2445: A
2446: D
2447: B
2448: E
2449: C
2450: B
2451: E
2452: C
2453: B
2454: A
2455: B
2456: E
2457: C
2458: A
2459: D
2460: D