Questões de Noções de Informática - Segurança da Informação para Concurso
Foram encontradas 5.128 questões
Alguns termos relacionados à segurança da informação estão disponibilizados na coluna I. Estabeleça a correta correspondência com os seus significados, disponibilizados na coluna II.
Coluna I
1. Cavalo de Troia
2. Cookies
3. Firewall
4. Criptografia
5. Assinatura digital
Coluna II
( ) técnica utilizada que gera um código para garantir autenticidade, integridade e não repúdio na mensagem, utilizando uma infraestrutura de chaves públicas.
( ) pequenos arquivos gerados durante a navegação na Internet a pedido do site visitado.
( ) técnica utilizada para embaralhar dados, usada para proteger a privacidade de e-mails. Pode ser simétrica ou assimétrica.
( ) tipo de malware aparentemente inofensivo que inicia, de forma escondida, ataques ao sistema.
( ) medida de segurança que pode ser implementada para limitar o acesso de terceiros a uma determinada rede ligada à Internet.
A sequência correta é:
I. Prática de golpes. II. Realização de ataques. III. Disseminação de spam.
Está(ão) CORRETO(S):
O uso de mecanismos de proteção, como programas ________________________, pode contribuir para que um computador não seja infectado/invadido.
Sobre as afirmações a seguir, é CORRETO afirmar:
I - Um firewall é um bloqueador de software ou de hardware que previne que usuários não autorizados acessem conteúdo restrito em uma rede.
II- FTP(File Transfer Protocol) é um formato utilizado para enviar e baixar arquivos em uma conexão de Internet.
III- HTML é uma linguagem padrão para construir e publicar páginas na web.
Está (ão) CORRETA(S)
Considere a seguinte caracterização:
É a codificação de um artigo ou outra informação armazenada num computador, para que só possa ser lido por quem detenha a senha de sua decodificação. Isto é o que define ____________.
Cavalo de troia, trojan ou trojan-horse, são programas que, além de executar as funções para as quais foram aparentemente projetados, também executam outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Há diferentes tipos de trojans, classificados, de acordo com as ações maliciosas que costumam executar ao infectar um computador.
Assinale a alternativa que apresenta CORRETAMENTE o tipo que redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.
Mantendo o computador seguro, diminuem-se as chances de perder arquivos e de ele ser indevidamente utilizado para atividades maliciosas, como a propagação de códigos maliciosos (malwares).
Sobre os malwares, é incorreto afirmar:
( ) Contas e senhas são atualmente o mecanismo de autenticação mais obsoleto para o controle de acesso a sites e serviços oferecidos pela internet. ( ) Usando criptografia pode-se proteger os dados contra acessos indevidos, tanto os que trafegam pela internet como os já gravados no computador. ( ) O usuário pode preservar os dados para que sejam recuperados em situações como falhas de disco rígido, atualização malsucedida do sistema operacional, exclusão ou substituição acidental de arquivos, ação de códigos maliciosos/atacantes e furto/perda de dispositivos.