Questões de Noções de Informática - Segurança da Informação para Concurso
Foram encontradas 5.128 questões
De acordo com a Cartilha de Segurança para Internet, analisar os itens abaixo:
I - Spams estão diretamente associados a ataques à segurança da internet e do usuário, sendo um dos grandes responsáveis pela propagação de códigos maliciosos, disseminação de golpes e venda ilegal de produtos.
II - A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que se pode usar para se proteger dos riscos associados ao uso da internet.
A segurança da informação (SI) está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São propriedades básicas da segurança da informação:
I- Confidencialidade
II- Integridade
III- Disponibilidade
IV- Autenticidade
Está correto o contido em:
_______________ é um método de ataque, em que alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.
A alternativa que completa adequadamente a lacuna é:
Um vírus de computador é um software malicioso que é desenvolvido por programadores geralmente inescrupulosos. Tal como um vírus biológico, o programa infecta o sistema, faz cópias de si e tenta se espalhar para outros computadores e dispositivos de informática.
As alternativas a seguir apresentam exemplos de vírus de computador, exceto o que se apresenta na alternativa:
De acordo com a Cartilha de Segurança para Internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:
A ______________, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que você pode usar para se proteger dos riscos associados ao uso da internet.
De acordo com a Cartilha de Segurança para Internet, para permitir que você possa aplicar na internet cuidados similares aos que costuma tomar em seu dia a dia, é necessário que os serviços disponibilizados e as comunicações realizadas por esse meio garantam alguns requisitos básicos de segurança. Sobre esses requisitos, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:
(1) Identificação.
(2) Autenticação.
(3) Autorização.
(4) Integridade.
(5) Confidencialidade.
( ) Proteger uma informação contra acesso não autorizado.
( ) Proteger a informação contra alteração não autorizada.
( ) Determinar as ações que a entidade pode executar.
( ) Verificar se a entidade é realmente quem ela diz ser.
( ) Permitir que uma entidade se identifique, ou seja, diga quem ela é.
De acordo com a Cartilha de Segurança para Internet, sobre os principais usos e cuidados que deve-se ter ao efetuar transações bancárias e acessar sites de Internet Banking, assinalar a alternativa CORRETA:
De acordo com a Cartilha de Segurança para Internet, em relação aos golpes na internet, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:
( ) Furto de identidade é o ato pelo qual uma pessoa tenta se passar por outra, atribundo-se uma falsa identidade, com o objetivo de obter vantagens indevidas.
( ) Golpes de comércio eletrônico são aqueles nos quais golpistas, com o objetivo de obter vantagens administrativas, exploram a relação de confiança existente entre as partes envolvidas em uma ligação telefônica.
( ) Fraude de antecipação de recursos é aquela na qual um golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício.
(__)- Um firewall é um modelo de programa que filtra as informações que chegam da conexão de internet na rede privada da empresa e nos computadores; (__)- Os 3 principais tipos de firewall existentes no mercado são: Firewall de aplicação, Filtragem de pacotes e Inspeção de estados; (__)- Stateful Packet Inspection (SPI), conhecido também como inspeção de dados, é uma arquitetura de firewall que examina os fluxos de tráfego de ponta a ponta na rede. Usam uma maneira inteligente de evitar o tráfego não autorizado, analisando os cabeçalhos dos pacotes e inspecionando o estado de cada um; (__)-O firewall de filtro de pacotes pode impedir todos os tipos de ataques, pois ele tem a capacidade de enfrentar os ataques que usam vulnerabilidades nas camadas de aplicativos e lutar contra ataques de falsificação.
Sabendo que (V) significa Verdadeiro e (F) significa Falso, assinale a alternativa que contém a sequência correta:
A respeito dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais recente, e dos procedimentos de segurança da informação, julgue o item.
Mesmo que sejam realizadas configurações nos
roteadores e firewalls, não é possível reduzir a ameaça
de certos tipos de ataque, como, por exemplo, os de
negação de serviço (Denial of Service [DoS]).
Diferentemente dos vírus, os spywares não conseguem capturar as teclas do computador quando pressionadas.
Vírus de computador são programas maliciosos que são transferidos de um computador para outro por meio de dispositivos físicos como pendrives. Eles não são propagados por meio de redes de computadores ou por e‐mails.
Julgue o item, relativo ao sítio de busca e pesquisa na Internet, aos conceitos de organização e de gerenciamento de arquivos e pastas e aos procedimentos de segurança da informação.
I. Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. II. Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas.
No que se refere aos navegadores Web, analise os itens a seguir e, ao final, assinale a alternativa correta:
I – A presença de um cadeado fechado ao lado da URL significa conexão segura.
II – Toda conexão segura para sites na web possui URL começando com o símbolo do protocolo “http”.
III – A presença de um cadeado fechado ao
lado da URL requer senha para destravá-lo.