Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.128 questões

Q1828990 Noções de Informática

Em conformidade com a Cartilha de Segurança para Internet, sobre a segurança de redes, analisar os itens abaixo:


I. Um dos cuidados que se deve tomar ao usar redes, independentemente da tecnologia, é, caso o dispositivo permita o compartilhamento de recursos, ativar esta função e nunca desativar.

II. Computadores conectados via banda larga fixa, geralmente, possuem péssima velocidade de conexão, mudam o endereço IP com muita frequência e ficam conectados à Internet por períodos curtos.

III. Ao conectar seu computador à rede, o usuário pode estar sujeito a ameaças, como o furto de dados.


Está(ão) CORRETO(S):

Alternativas
Q1828989 Noções de Informática

Em conformidade com a Cartilha de Segurança para Internet, sobre contas e senhas, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:


(  ) Por meio das contas de usuário, é possível que um mesmo computador ou serviço seja compartilhado por diversas pessoas, pois permite, por exemplo, identificar unicamente cada usuário, separar as configurações específicas de cada um e controlar as permissões de acesso.

(  ) Uma senha, ou password, serve para autenticar uma conta, ou seja, é usada no processo de verificação de identidade, assegurando que o usuário é realmente quem diz ser e que possui o direito de acessar o recurso em questão.

(  ) Uma senha boa, bem elaborada, é aquela que é difícil de ser lembrada (forte) e fácil de ser descoberta.

Alternativas
Q1828988 Noções de Informática

Em conformidade com a Cartilha de Segurança para Internet, sobre os ataques na internet, analisar a sentença abaixo:


Um ataque de Sniffing consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário (1ª parte). Desfiguração de página, defacement ou pichação é uma técnica que consiste em alterar o conteúdo da página Web de um site (2ª parte). Negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet (3ª parte).


A sentença está:

Alternativas
Q1828359 Noções de Informática

Julgue o item seguinte, relativo a organização de arquivos e suas premissas de segurança.


A heurística é um dos métodos de detecção das ferramentas antimalware — como antivírus, antirootkit e antispyware — que se baseiam nas estruturas, instruções e características que o código malicioso possui para identificá-lo.

Alternativas
Q1827479 Noções de Informática

Com relação a noções de vírus, valor da informação, procedimentos de backup e aplicativos de segurança, julgue o item a seguir.


Um firewall com portas abertas é um risco que pode ser explorado por um invasor para tirar vantagem de uma vulnerabilidade, o que gera impacto nos negócios.

Alternativas
Q1827478 Noções de Informática

Com relação a noções de vírus, valor da informação, procedimentos de backup e aplicativos de segurança, julgue o item a seguir.


Com relação às cópias de segurança, as mídias utilizadas não precisam ser periodicamente testadas, pois são usadas somente em caso de falha.

Alternativas
Q1826004 Noções de Informática
A segurança da informação deve fazer parte da postura dos colaboradores da empresa no dia a dia de trabalho. Com o objetivo de garantir a autoria dos seus documentos digitais, o colaborador deve executar o processo de assinatura digital para cada documento criado.
A assinatura digital é criada pelo signatário do documento com o uso da sua chave 
Alternativas
Q1826000 Noções de Informática
Um funcionário de um determinado banco, ao ser designado para trabalhar no data center da instituição, identificou problemas de segurança. Por essa razão, formulou duas propostas de melhoria: instalar um controle de acesso biométrico nas portas do data center, que estavam sempre abertas, e exigir que as senhas do servidor principal, que nunca expiravam, fossem trocadas a cada 30 dias.
Pelo tipo de controle que implementam, as melhorias propostas pelo funcionário são classificadas, respectivamente, como
Alternativas
Q1825998 Noções de Informática
A Segurança da Informação é uma preocupação permanente dos agentes comerciais, principalmente em relação a assuntos contratuais e financeiros e às facilidades advindas dos meios digitais.
Os recursos providos pelas áreas de TI das empresas, no que se refere à segurança da informação, incluem a irretratabilidade, que deve garantir a
Alternativas
Q1825993 Noções de Informática
Devido à pandemia, muitos funcionários de um determinado banco precisaram trabalhar de casa. Percebendo que seria necessário um novo procedimento de acesso remoto que atendesse às necessidades de segurança, o setor de TI desse banco determinou o uso de um mecanismo seguro que conectasse, via internet pública, o computador do funcionário, em sua casa, com a rede privada da instituição financeira, bloqueando o acesso de terceiros ao trânsito de informações.
Para garantir a segurança dessa conexão, essa instituição deve adotar a tecnologia de rede conhecida como
Alternativas
Q1825990 Noções de Informática
Existem soluções de hardware e software que buscam minimizar as chances de um ataque a sistemas computacionais ser bem-sucedido. Dentre tais soluções de segurança, há uma que monitora o tráfego de entrada e saída de rede, funcionando como um filtro de pacotes, permitindo ou não a sua liberação a partir de um conjunto de regras específicas.
Essa solução é o
Alternativas
Q1824583 Noções de Informática
Qual Sistema de Segurança implícito dentro do Windows10 é responsável por controlar tráfego de entrada e saída em uma rede interna e externa e criar uma política de segurança no ponto de rede?
Alternativas
Q1824474 Noções de Informática
No que se refere aos aspectos da segurança da informação e da internet a serem observados por peritos em suas atividades, um se refere a um termo relacionado à realização de uma cópia de segurança que se faz em outro dispositivo de armazenamento, como HD externo, armazenamento na nuvem ou pendrive, por exemplo, para o caso de perda dos dados originais na máquina devido a vírus, dados corrompidos ou outros motivos, e assim seja possível recuperá-los. Esse termo é conhecido por 
Alternativas
Q1824234 Noções de Informática
A existência do correio eletrônico agilizou muito a comunicação interna e externa de uma organização. A maneira simples como podemos formalizar a comunicação, a não necessidade de o destinatário estar presente para receber a mensagem, a facilidade de envio para várias pessoas ao mesmo tempo e a razoável garantia de entrega da mensagem são algumas vantagens dessa ferramenta. Porém, o uso do correio eletrônico deve considerar um dos pilares muito importante relacionados à segurança da informação, quando se trata do conteúdo a ser transmitido, e a garantia disso depende do destinatário da mensagem. Trata-se, portanto,  
Alternativas
Q1823703 Noções de Informática

Sobre a criptografia, analisar a sentença abaixo:


A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um mecanismo de segurança que o usuário pode utilizar para se proteger dos riscos associados ao uso da Internet (1ª parte). Por meio da criptografia, o usuário pode proteger as comunicações realizadas pela Internet, como os e-mails enviados/recebidos e as transações bancárias e comerciais realizadas (2ª parte).


A sentença está:

Alternativas
Q1817183 Noções de Informática
Considerando o tema segurança da informação, analise as assertivas e assinale a alternativa que apresenta corretamente as definições e conceitos de vírus e outros tipos de programas maliciosos que podem provocar ataques em um computador.
I. Keylogger é um programa criado para gravar tudo o que uma pessoa digita em um determinado teclado de um computador. Ele é um programa do tipo spyware e é utilizado quase sempre para capturar senhas, dados bancários, informações sobre cartões de crédito e outros tipos de dados pessoais. II. Screenlogger é tipo de spyware, que tira prints, imagens da tela do computador, informando onde o cursor do mouse é clicado, passando informações sobre senhas e outras informações privadas, tais como: sites bancários e redes sociais. III. Phishing é um software malicioso que infecta seu computador e exibe mensagens exigindo o pagamento de uma taxa para fazer o sistema voltar a funcionar. Essa classe de malware é um esquema de lucro criminoso, que pode ser instalado por meio de links enganosos em uma mensagem de e-mail, mensagens instantâneas ou sites.
Alternativas
Ano: 2021 Banca: Quadrix Órgão: CRO-GO Prova: Quadrix - 2021 - CRO-GO - Advogado |
Q1812591 Noções de Informática
Com relação aos conceitos de cloud computing, aos conceitos de organização e de gerenciamento de arquivos e aos aplicativos para segurança da informação, julgue o item.

O programa antivírus Avira possui um banco de dados constantemente atualizado e recursos de detecção de ameaças em tempo real. 
Alternativas
Q1811474 Noções de Informática
O backup ajuda a proteger os dados de perdas acidentais se ocorrerem falhas de hardware ou de mídia de armazenamento no sistema.
Sobre o backup do tipo delta, é CORRETO afirmar que:
Alternativas
Q1811004 Noções de Informática
O programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros é conhecido como:
Alternativas
Q1810846 Noções de Informática
No contexto da tecnologia da informação e segurança de dados, a segurança da informação é garantida pela preservação de três aspectos essenciais, de acordo com o triângulo da figura abaixo:
Imagem associada para resolução da questão

I. P1 – associada à ideia da capacidade de um sistema de permitir que alguns usuários acessem determinadas informações, ao mesmo tempo em que impede que outros, não autorizados, a vejam. Esse princípio é respeitado quando apenas as pessoas explicitamente autorizadas podem ter acesso à informação. II. P2 – associada à ideia de que a informação deve estar disponível para todos que precisarem dela para a realização dos objetivos empresariais. Esse princípio é respeitado quando a informação está acessível, por pessoas autorizadas, sempre que necessário. III. P3 – associada à ideia de que a informação deve estar correta, ser verdadeira e não estar corrompida. Esse princípio é respeitado quando a informação acessada está completa, sem alterações e, portanto, confiável.
Nessa situação, P1, P2 e P3 são denominados, respectivamente,
Alternativas
Respostas
2561: A
2562: C
2563: D
2564: C
2565: C
2566: E
2567: B
2568: A
2569: B
2570: C
2571: C
2572: C
2573: C
2574: D
2575: A
2576: A
2577: C
2578: B
2579: B
2580: D