Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.128 questões

Q1172970 Noções de Informática
Em um grave incidente de segurança a um serviço web executado em cluster de servidores, o primeiro indicio do evento foi a parada dos servidores web, após a parada do serviço, na segunda etapa do ataque, realizaram uma alteração nos servidores públicos de nomes, direcionando o acesso para uma pagina falsa, que tinha como objetivo a coleta de dados dos usuários que tentavam acessar o serviço. Qual a sequência e os princípios da segurança da informação que sofreram violação?
Alternativas
Q1172969 Noções de Informática
Considerando que os sistemas atuais de tecnologia da informação e suas camadas de segurança. Assinale abaixo qual a alternativa que possui somente medidas de segurança para métodos de autenticação.
Alternativas
Q1172868 Noções de Informática
Nos dias atuais, um ataque chamado “ransomware” tem feito muitas vítimas. Esse ataque consiste no sequestro de informações que são recuperadas apenas mediante pagamento de um resgate. Métodos criptográficos são utilizados nesse processo, no qual o cracker envia a chave para a recuperação das informações após o pagamento do valor estipulado. Uma forma de evitar esse tipo de transtorno é:
Alternativas
Q1172867 Noções de Informática
Sobre as noções de segurança da informação, assinale a alternativa correta.
Alternativas
Q1171002 Noções de Informática
Considere a seguinte caracterização: É a codificação de um artigo ou outra informação armazenada num computador, para que só possa ser lido por quem detenha a senha de sua decodificação. Isto é o que define ____________. 

Alternativas
Q1170292 Noções de Informática

Avalie os seguintes itens de I a IV, e assinale a alternativa que lista somente os itens que podem ser utilizados para fazer backup de um documento Word:

I - CD

II - Pen drive

III - Armazenamento na nuvem

IV - HD externo

Alternativas
Q1170057 Noções de Informática

Considere a seguinte caracterização:


É a codificação de um artigo ou outra informação armazenada num computador, para que só possa ser lido por quem detenha a senha de sua decodificação. Isto é o que define ____________.

Alternativas
Q1170051 Noções de Informática
Em segurança da informação, um IDS pode ser
Alternativas
Q1169348 Noções de Informática

O(A) _____ é um mecanismo de segurança que permite a recuperação de dados perdidos por acidente.


Assinale a alternativa que completa CORRETAMENTE a lacuna:

Alternativas
Q1168855 Noções de Informática

Escreva V ou F conforme seja verdadeiro ou falso o que se afirma, nos itens abaixo, a respeito da segurança de software e Internet.


( ) Firewall é um antivírus que analisa o conteúdo dos arquivos salvos em um computador em busca de códigos maliciosos.

( ) Os certificados digitais POP e FTP são a forma de criptografia mais segura de conceder acesso privativo a contas de e-mails.

( ) Crackers são indivíduos que utilizam seus conhecimentos de forma criminosa, podendo causar danos a sistemas informáticos.

( ) Evitando o protocolo HTTPS, o usuário está protegido de códigos maliciosos.


Está correta, de cima para baixo, a seguinte sequência:

Alternativas
Q1168736 Noções de Informática
Atenção! Para responder à questão de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.

Em conformidade com a Cartilha de Segurança para Internet, analisar os itens abaixo:


I. Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

II. Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas.

Alternativas
Q1168593 Noções de Informática
Qual destas senhas é recomendada para se ter uma senha forte em um sistema que permite o uso de qualquer caractere?
Alternativas
Q1167876 Noções de Informática

Uma das grandes preocupações dos usuários deve ser o acesso seguro à internet em seus dispositivos, haja vista a enorme quantidade de vírus e roubos de senhas e informações feitas por hackers. Quando utilizamos um browser como o “Google Chrome”, é possível notar que há um cadeado verde (Imagem associada para resolução da questão) na barra de endereços. Isto significa que:

Alternativas
Q1167628 Noções de Informática
Em Segurança da informação, o termo Integridade se refere
Alternativas
Q1167002 Noções de Informática

Analise as seguintes afirmativas e assinale a alternativa CORRETA:


I- Rootkit é um software, que permite camuflar a existência de certos processos ou aplicativos de métodos normais de detecção, permitindo, na maioria dos casos, acesso não autorizado a um computador e suas informações.

II- Um spyware consiste em um programa que, ao infectar um computador ou smartphone, recolhe informações sobre o usuário e transmite estes dados para uma entidade externa na Internet, sem o conhecimento do usuário.

Alternativas
Q1166885 Noções de Informática

Eduardo e Mônica trabalham em uma empresa de investimentos, onde Eduardo gerencia a parte de Marketing, enquanto Mônica cuida da parte de Segurança da Informação.


A fim de que não haja nenhum acesso indevido de Eduardo ou qualquer outra pessoa que não seja devidamente autorizada a manipular os dados pessoais ou informações de clientes, Mônica precisa utilizar mecanismos e ferramentas para aplicar o princípio da

Alternativas
Q1166774 Noções de Informática
Em uma determinada empresa, o banco de dados com as informações de todos os funcionários, que estava armazenado em um computador, foi acessado por usuários que não tinham autorização. Esses usuários conseguiram editar as informações contidas no banco. Neste cenário, identifique qual princípio da segurança da informação que não foi violado.
Alternativas
Q1166628 Noções de Informática
Um Estagiário está realizando um procedimento de backup e precisa utilizar um ou mais dispositivos que sejam capazes de armazenar 50GB de dados. O Estagiário escolheu
Alternativas
Q1166516 Noções de Informática
André, estudante de segurança da informação, estava animado após a aula sobre certificado digital, pois havia aprendido que ao agregar requisitos de segurança na troca de informações por meio da utilização de certificados digitais, era possível observar um requisito específico que diz respeito à uma garantia que impossibilite o autor de recusar a autoria. Assinale a alternativa que corresponde a este requisito:
Alternativas
Q1166515 Noções de Informática
Em matéria de segurança da informação, é certo dizer que o princípio que visa zelar pela privacidade e sigilo dos dados de tal modo que estes devem ser acessados ou visualizados somente por aqueles de direito, ou seja, a informação só deve estar disponível para aqueles com a devida autorização é denominado como:
Alternativas
Respostas
3061: A
3062: C
3063: C
3064: B
3065: A
3066: D
3067: A
3068: C
3069: A
3070: A
3071: A
3072: B
3073: B
3074: A
3075: C
3076: C
3077: A
3078: D
3079: A
3080: B