Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.409 questões

Q507429 Noções de Informática
A chave criptográfica é um tipo de:
Alternativas
Q504053 Noções de Informática
Ataque ao Servidor DNS, utilização de URLs falsas e formulários HTML falsos em E-mails são algumas das táticas de qual técnica fraudulenta aplicada contra usuários da internet?
Alternativas
Q496416 Noções de Informática
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Assinale a alternativa que apresenta somente tipos de malware.
Alternativas
Q495785 Noções de Informática
O firewall pode ser utilizado para proteger um computador contra acessos não autorizados vindos da internet. As configurações do firewall dependem de cada fabricante, porem, de forma geral, a mais indicada é:
Alternativas
Q495783 Noções de Informática
Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Um tipo específico de vírus de script tenta infectar arquivos manipulados por aplicativos como, por exemplo, os que compõem o Microsoft Office (Excel, Word e PowerPoint, entre outros). Esse tipo de vírus e conhecido como vírus:
Alternativas
Q487687 Noções de Informática
Para proteger a rede (ou um sistema) de uma empresa, impedindo que hackers ou softwares mal- intencionados (como worms) obtenham acesso aos computadores através da rede ou da Internet, a empresa deve instalar um
Alternativas
Q482263 Noções de Informática
Segundo os padrões internacionais, o tripé da segurança da informação são:
Alternativas
Q482023 Noções de Informática
Para realizar transações financeiras de seu computador é necessário estar protegido de ameaças. As alternativas abaixo apresentam medidas que devem ser tomadas para uma navegação segura, exceto a alternativa:
Alternativas
Q478386 Noções de Informática
Quanto à segurança na comunicação de dados utilizando a Internet como meio, existem diversos mecanismos de segurança considerados apropriados para fornecer certos serviços de segurança. Assinale a alternativa que apresenta um mecanismo apropriado para o serviço correspondente.
Alternativas
Q478269 Noções de Informática
Com relação à manutenção da segurança de seu PC e de sua rede, assinale a alternativa que apresenta um procedimento não recomendado.
Alternativas
Q474152 Noções de Informática
Um usuário de computador deseja fazer um backup (cópia de segurança) de seus arquivos. Para isso, ele utilizará um dispositivo de armazenamento. Assinale a alternativa que NÃO poderá ser utilizada por este usuário para fazer sua cópia de segurança.
Alternativas
Q469133 Noções de Informática
O termo “Engenharia Social” é comumente utilizado para se referir a técnicas utilizadas por pessoas mal-intencionadas que abusam de relações sociais para conseguir informações sigilosas ou acesso a sistemas. Dos cenários abaixo, NÃO caracteriza um caso de Engenharia Social o que está descrito em
Alternativas
Q466614 Noções de Informática
Um analista de sistemas instalou, em uma rede, uma solução de segurança baseada em uso de fórmulas matemáticas para esconder informações em mensagens como, por exemplo, as de correio eletrônico, garantindo, assim, a confidencialidade e a integridade da informação. Esse tipo de solução é denominado:
Alternativas
Q465827 Noções de Informática
Um administrador de rede verificou um ataque a uma rede de computadores, no qual o servidor de arquivos da rede foi derrubado em razão da grande quantidade de pacotes contaminados enviados para esse servidor. Esse tipo de ataque é classificado como:
Alternativas
Q464768 Noções de Informática
Assinale a alternativa que apresenta o tipo de certificado digital que é utilizado para assinatura digital, tem processo de geração de chaves criptográficas por software, pode ser armazenado no disco rígido do computador do usuário e tem validade máxima de um ano.
Alternativas
Q462936 Noções de Informática
O risco de ameaças relacionado ao uso de computadores e da Internet é presente no dia-a-dia dos usuários. Portanto, é necessário que os serviços disponibilizados e as comunicações realizadas por esse meio garantam alguns requisitos básicos de segurança. Um desses requisitos é verificar se a entidade, isto é, uma pessoa, uma empresa ou um programa de computador, é realmente quem ela diz ser. Esse requisito é conhecido como
Alternativas
Q462935 Noções de Informática
Na coluna da esquerda, abaixo, estão listados os nomes de três códigos maliciosos; na da direita, descrições que correspondem a cada um desses códigos.

Associe corretamente a coluna da esquerda à da direita.

1. Spyware
2. Vírus
3. Cavalo de Troia

(     ) É um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
(     ) É um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
(     ) É um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros de forma a comprometer a privacidade do usuário e a segurança do computador.

A sequência correta de preenchimento dos parênteses, de cima para baixo, é
Alternativas
Q460166 Noções de Informática
Julgue o próximo item, acerca de vírus, worms, pragas virtuais e aplicativos para segurança.

Computadores infectados por botnets podem ser controlados remotamente bem como podem atacar outros computadores sem que os usuários percebam.
Alternativas
Q458361 Noções de Informática
No que diz respeito à segurança da informação, um conceito tem por finalidade garantir que um usuário seja de fato quem alega ser. Por exemplo, ao fornecer uma conta e senha numa rede, e estas serem lidas, um usuário recebe uma autorização para acessar a rede com segurança.

Esse aspecto é denominado:
Alternativas
Q458360 Noções de Informática
Aseguinte figura ilustra um tipo de criptografia.

imagem-014.jpg

O tipo apresentado utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. Exemplos desse método criptográfico são RSA, DSA, ECC e Diffie-Hellman.

Esse tipo é conhecido como criptografia:
Alternativas
Respostas
4181: C
4182: C
4183: C
4184: D
4185: C
4186: C
4187: D
4188: C
4189: D
4190: D
4191: D
4192: E
4193: A
4194: B
4195: A
4196: B
4197: C
4198: C
4199: D
4200: A