Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.236 questões

Q612162 Noções de Informática
Assinale a alternativa que nomeia um dos princípios básicos da segurança da informação garantindo que a informação não seja alterada durante seu percurso, da origem ao seu destino.
Alternativas
Q606004 Noções de Informática
Na atualidade, com o advento da internet e da informação, tornaram-se muito comuns diferentes formas de ataques a computadores. Esses crimes, os quais todos os usuários correm o risco de sofrer, podem causar danos aos computadores e aos seus usuários, como perda de arquivos, invasão de privacidade, danos financeiros, dentre outros. Sendo assim, existe uma gama de técnicas para vitimar um computador. Assinale a alternativa que apresenta somente o nome de técnicas de ataque a computadores. 
Alternativas
Q605987 Noções de Informática
A remoção de códigos maliciosos de um computador pode ser feita por meio de
Alternativas
Q605745 Noções de Informática
Na atual sociedade, a segurança da informação tem se tornado um elemento essencial para a sobrevivência de uma instituição, seja esta pública, seja privada. Uma das boas práticas em segurança da informação é orientar os usuários a seguirem fielmente as políticas institucionais de elaboração e uso de senhas. Por exemplo, todo usuário de uma determinada instituição deve
Alternativas
Q603727 Noções de Informática
As notícias sobre a possibilidade de sequestro de dados levaram um usuário de informática que manipula volume muito grande de informações a utilizar, rotineiramente, ferramentas e utilitários de backup e criptografia. Ele usa a criptografia principalmente para preparar mensagens com propriedades de confidencialidade e autenticidade. O procedimento do remetente que proporciona o uso simultâneo dessas duas propriedades é o uso da chave
Alternativas
Q603725 Noções de Informática
Uma das redes da sede de uma empresa foi invadida por um software que coletou informações de vários computadores, instalou favoritos, barras de ferramentas e links indesejados nos navegadores da Web, alterou home pages padrão e fez com que fossem exibidos anúncios de pop-ups frequentemente. Um modo de previnir invasões desse gênero é
Alternativas
Q603593 Noções de Informática

Uma hacker ameaçou divulgar na Web informações sigilosas de uma empresa após ter conseguido acesso a seus sistemas de informação. Para conseguir o acesso, ela telefonou para uma das secretárias da diretoria, passando-se por esposa de um dos diretores. Em seguida, ela disse à secretária que seu marido tinha sofrido um acidente e estava hospitalizado. Porém, antes de ficar inconsciente, o diretor lhe havia pedido que entrasse em contato com a empresa a fim de que uma de suas secretárias solicitasse a mudança do seu login e da sua senha, pois ele havia perdido sua agenda no acidente e temia que alguém pudesse invadir os sistemas da empresa, uma vez que esses dados, por descuido seu, estavam anotados na agenda perdida. Em seguida, a suposta esposa forneceu os novos login e senha à secretária.

Esse tipo de ataque para obtenção de informações é chamado de

Alternativas
Q603592 Noções de Informática

Para prevenir que vírus se instalem nos computadores de seus usuários, o Gmail não permite que sejam enviados ou recebidos arquivos executáveis.

Como consequência dessa política, dentre os arquivos listados abaixo, o único que poderia ser enviado por e-mail através do Gmail é

Alternativas
Q601980 Noções de Informática

A respeito da Internet e suas ferramentas, julgue o item a seguir.

Integridade, confidencialidade e disponibilidade da informação, conceitos fundamentais de segurança da informação, são adotados na prática, nos ambientes tecnológicos, a partir de um conjunto de tecnologias como, por exemplo, criptografia, autenticação de usuários e equipamentos redundantes.

Alternativas
Q601622 Noções de Informática
Os firewalls ajudam a impedir que crackers ou softwares mal-intencionados obtenham acesso ao seu computador através de uma rede ou da Internet. Assim, é correto afirmar que os firewalls:
Alternativas
Q2946437 Noções de Informática

Considere as seguintes afirmações a respeito da configuração do Firewall do Windows 7.

I. As conexões de entrada e saída são bloqueadas na configuração padrão do firewall do Windows para todos os perfis.

II. Um programa bloqueado para abrir portas é necessariamente bloqueado para todas as interfaces de rede do computador.

III. É possível configurar ações diferentes para a mesma interface de rede de acordo com o perfil de conexão selecionado para interface.

Quais estão corretas?

Alternativas
Q2946422 Noções de Informática
Na configuração do programa de Correio Eletrônico Mozilla Thunderbird no sistema operacional Microsoft Windows 7, para permitir que as mensagens enviadas sejam assinadas digitalmente deve ser especificado, na aba de configuração de segurança da conta, um certificado de
Alternativas
Q2946420 Noções de Informática
Para conexão de uma estação de trabalho com o Sistema Operacional Windows 7 a uma rede sem fio com segurança do tipo WPA2-Personal (WPA2-PSK), que tipo de informação ou recurso deve ser inserido ou estar presente na estação para sua autenticação?
Alternativas
Q2946391 Noções de Informática
O tipo de ataque na internet que visa capturar dados pessoais e que envolve o redirecionamento de navegação do usuário para sites falsos, por meio de alterações no serviço de DNS, é chamado de
Alternativas
Q2946387 Noções de Informática
O tipo de código malicioso que dispõe de mecanismos de comunicação com o invasor e que permite que tal código seja controlado remotamente chama-se
Alternativas
Q2790911 Noções de Informática

Com relação a Firewalls, leia as afirmativas.


I. Previne ataques do tipo DoS.

II. Filtra pacotes que se baseiam no endereço IP, número de porta TCP/UDP.

III. Identifica se o dado veio do transmissor verdadeiro.

IV. Trabalha somente no nível de rede.

V. Estabelece conexões com aplicações externas em nome de um usuário interno.


Está correto apenas o que se afirma em:

Alternativas
Q2790606 Arquitetura de Software

Dentre as técnicas de testes de software, aquela onde são fornecidas entradas e avaliadas saídas geradas para verificar se estão em conformidade com os objetivos especificados e onde os detalhes de implementação não são considerados é denominada teste:

Alternativas
Q2782040 Arquitetura de Software
A situação em que há a ocorrência real de uma ameaça à segurança, como uma invasão na máquina, ou uma infecção por vírus, mas essa não é detectada pela ferramenta apropriada, é denominada
Alternativas
Q2782039 Arquitetura de Software
Como é denominado o software que se instala sem o consentimento de um usuário, coleta informações sem sua permissão e as envia para terceiros?
Alternativas
Respostas
3761: A
3762: B
3763: A
3764: D
3765: C
3766: B
3767: B
3768: E
3769: C
3770: E
3771: A
3772: C
3773: B
3774: A
3775: A
3776: E
3777: C
3778: B
3779: A
3780: D