Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.409 questões

Q2757824 Arquitetura de Software
Assinale a alternativa que não se refere a um atributo básico da segurança da informação, segundo padrões internacionais.
Alternativas
Q2744177 Arquitetura de Software

Numere a 1ª coluna com as definições elencadas na 2ª coluna



1ª Coluna

2ª Coluna

( ) Objeto

1. Conjunto de objetos que possuem propriedades semelhantes (ATRIBUTOS), o mesmo comportamento (MÉTODOS), os mesmos relacionamentos com outros objetos e a mesma semântica.

( ) Herança

2. Abstração de uma entidade do mundo real de modo que essa entidade possui várias características.

( ) Método

3. Conjunto de informações que caracterizam um objeto; descrevem as informações que ficam escondidas em um objeto para serem exclusivamente manipulados pelas operações daquele objeto.

( ) Classe

4. Mecanismo que permite definir uma nova classe (subclasse) a partir de uma classe já existente (superclasse).

( ) Atributo

5. Processo que pode mudar a estrutura de dados, quando um objeto é mapeado dentro do domínio do software



Qual a sequência correta, de cima para baixo?

Alternativas
Q2744176 Arquitetura de Software

Numerando a 1ª coluna com as definições elencadas na 2ª coluna,


1ª Coluna

2ª Coluna

( ) Flood

1. Programa utilizado para quebrar licenças de outros programas. Também pode-se referir a programas utilizados para quebrar senhas.

( ) Crack

2. Equipamento e/ou software utilizado para controlar as conexões de uma rede. Eles podem simplesmente filtrar os pacotes baseados em regras simples, como também fornecer outras.

( ) Phreaking

3. Sobrecarga (em geral, de pacotes) causada por eventos não esperados que causam lentidão da rede.

( ) Firewall

4. Ferramenta utilizada por hackers e especialistas em segurança de rede que serve para monitorar e gravar pacotes que trafegam pela rede. Dependendo do tipo, é possível analisar vários dados dos pacotes, analisar protocolos, ver dados específicos da camada de aplicação, senhas etc.

( ) Sniffer

5. São os hackers de telefonia, convencional ou celular.


obtém-se de cima para baixo, a sequência

Alternativas
Q2744154 Arquitetura de Software

Uma chave primária de uma tabela quando combinada com uma chave estrangeira de outra tabela cria

Alternativas
Q2744130 Noções de Informática
O sistema operacional Windows 7 possui uma ferramenta que cria cópias de segurança de arquivos pessoais em horários que podem ser agendados pelo usuário. O nome desta ferramenta é
Alternativas
Q2719647 Arquitetura de Software

Em relação a um Firewall, pode-se afirmar

Alternativas
Q2719399 Arquitetura de Software

Um dos conceitos básicos da criptografia é a utilização da função resumo (hash) cuja finalidade é:

Alternativas
Q2719397 Arquitetura de Software

Uma das configurações de rede utilizando Firewall é o sistema de três partes, no qual uma delas é a rede local de isolamento, também conhecida como:

Alternativas
Q1393229 Noções de Informática
A Internet propicia muitas facilidades e tornou-se indispensável na atualidade. Ela expõe, porém, seus usuários a muitas ameaças. Uma das principais ameaças dos usuários da Internet são os vírus, que existem em diversas categorias. A categoria de vírus que visa a difundir histórias enganosas ou boatos é o
Alternativas
Ano: 2014 Banca: FAFIPA Órgão: Câmara de Campina Grande do Sul - PR
Q1230264 Noções de Informática
A ação de REALIZAR CÓPIAS DE SEGURANÇA dos arquivos considerados importantes em um computador é conhecida como:
Alternativas
Ano: 2014 Banca: NC-UFPR Órgão: UNILA
Q1198586 Noções de Informática
Com relação aos princípios da segurança da informação, é correto afirmar:
Alternativas
Ano: 2014 Banca: NC-UFPR Órgão: UNILA
Q1198211 Noções de Informática
Códigos maliciosos (malwares) são programas desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Com relação ao assunto, assinale a alternativa correta:
Alternativas
Ano: 2014 Banca: CESPE / CEBRASPE Órgão: ICMBIO
Q1186345 Noções de Informática
Com relação a gerenciamento de informações e a aplicativos para segurança, julgue o item subsequente.
As verificações de antivírus em um arquivo ocorrem com base na comparação entre o nome do arquivo e o banco de dados de vacinas, visto que os antivírus não possuem recursos para analisar o conteúdo dos arquivos.
Alternativas
Q1155348 Noções de Informática
No Sistema Operacional Microsoft Windows 7 (configuração padrão), o recurso que tem a função de manter o sistema seguro buscando atualizações e recursos mais recentes disponibilizados pela Microsoft é o
Alternativas
Q925882 Noções de Informática
Um administrador de uma máquina usando Windows 7 versão Professional decide fazer o gerenciamento de contas usando o Console de Gerenciamento Microsoft. Ao iniciar o aplicativo, percebe que o painel que fica no lado esquerdo não apresenta a opção de gerenciamento de contas (Usuários e Grupos Locais). Para fazer aparecer o gerenciamento de contas de usuários,
Alternativas
Q915751 Noções de Informática
Os conhecimentos sobre vírus de computador e malwares permitem concluir: 
O Pishing tem como objetivo “pescar” informações e dados pessoais importantes de um usuário, e a infecção se dá através de links falsos inseridos em mensagens de e-mail.
Alternativas
Q915750 Noções de Informática
Os conhecimentos sobre vírus de computador e malwares permitem concluir: 
Para identificar um vírus, o antivírus faz uma comparação entre o arquivo que chega por algum meio de entrada e uma biblioteca de informações sobre os vários tipos de vírus, o que explica a importância de manter o antivírus sempre atualizado.
Alternativas
Q915745 Noções de Informática
É recomendável a limpeza regular dos Cookies, pois eles podem transmitir vírus.
Alternativas
Q876590 Noções de Informática
Assinale a afirmativa correta com relação às operações com arquivos no Windows 7 Professional.
Alternativas
Ano: 2014 Banca: UFU-MG Órgão: UFU-MG Prova: UFU-MG - 2014 - UFU-MG - Psicólogo Clínico |
Q847253 Noções de Informática
Sobre o serviço de e-mail, assinale a alternativa correta.
Alternativas
Respostas
4121: B
4122: B
4123: E
4124: D
4125: A
4126: D
4127: B
4128: C
4129: C
4130: B
4131: B
4132: E
4133: E
4134: A
4135: B
4136: C
4137: C
4138: E
4139: C
4140: C