Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.236 questões

Q377385 Noções de Informática
A respeito de segurança da informação, julgue os itens subsecutivos.

Quando ativado na máquina, a principal característica do vírus time bomb é a sua capacidade de remover o conteúdo do disco rígido em menos de uma hora.
Alternativas
Q377015 Noções de Informática
Com relação à segurança da informação, julgue o item abaixo.

Os antivírus são ferramentas capazes de detectar e remover os códigos maliciosos de um computador, como vírus e worms. Tanto os vírus quanto os worms são capazes de se propagarem automaticamente por meio da inclusão de cópias de si mesmo em outros programas, modificando-os e tornando-se parte deles
Alternativas
Q376400 Noções de Informática
São dispositivos que podem ser utilizados para realização de cópia de segurança do usuário:
Alternativas
Q376398 Noções de Informática
São, comumente, utilizados na proteção e segurança da informação como, por exemplo, contra atos praticados por ataques externos, tentativas de invasão, acesso não autorizado, roubo, adulteração de informação e outros atos ilícitos:
Alternativas
Q373956 Noções de Informática
Assinaturas digitais podem ser realizadas com o mecanismo de criptografia de chaves públicas por meio do uso de:
Alternativas
Q373955 Noções de Informática
No contexto de segurança da informação na Internet, a técnica de phishing é:
Alternativas
Q373887 Noções de Informática
Assinale a opção correta relativa à Segurança da Informação
Alternativas
Q373419 Noções de Informática
O recurso de segurança utilizado no Windows 7, que possibilita a criptografia de dados de um disco, protegendo-o contra perda, roubo ou hackers, é denominado
Alternativas
Q372735 Noções de Informática
Os códigos maliciosos desenvolvem a cada dia novos métodos de proliferação.

A praga que utiliza a rede de comunicação de dados para se proliferar entre sistemas de computação vulneráveis é o;
Alternativas
Q371454 Noções de Informática
Julgue os itens seguintes, relativos a noções de informática.

A autoridade certificadora raiz é responsável por emitir e administrar os certificados digitais dos usuários, ou seja, ela possui todas as chaves privadas dos usuários dos certificados que ela emite.
Alternativas
Q369751 Noções de Informática
Julgue os itens seguintes, relativos a noções de informática.

Quando um documento assinado digitalmente sofre algum tipo de alteração, automaticamente a assinatura digital vinculada ao documento torna-se inválida.
Alternativas
Q369513 Noções de Informática
Acerca dos conceitos de organização, gerenciamento de arquivos e segurança da informação, julgue os itens a seguir.

Um dos objetivos da segurança da informação é manter a integridade dos dados, evitando-se que eles sejam apagados ou alterados sem autorização de seu proprietário.
Alternativas
Q368659 Noções de Informática
Acerca dos conceitos de gerenciamento de arquivos e de segurança da informação, julgue o item subsequente.
Os vírus de computador podem apagar arquivos criados pelo editor de texto, no entanto são incapazes de infectar partes do sistema operacional, já que os arquivos desse sistema são protegidos contra vírus.
Alternativas
Q368657 Noções de Informática
Acerca dos conceitos de gerenciamento de arquivos e de segurança da informação, julgue o item subsequente.
O computador utilizado pelo usuário que acessa salas de bate-papo não está vulnerável à infecção por worms, visto que esse tipo de ameaça não se propaga por meio de programas de chat.
Alternativas
Q367942 Noções de Informática
Senhas podem ser fracas ou fortes, dependendo do grau de dificuldade que um hacker, ou software malicioso, teria para quebrá-la. Um fator que fortalece uma senha é o emprego de
Alternativas
Q367935 Noções de Informática
O sistema MS Windows oferece um recurso de segurança de rede que ajuda a impedir que programas mal-intencionados, ou hackers externos, obtenham acesso ao seu computador por meio da Internet, ou de outra rede qualquer. Esse recurso, que também ajuda a impedir que seus dados sejam enviados para outros computadores, é denominado
Alternativas
Q362832 Noções de Informática
O Backup é um dos principais procedimentos de segurança adotados pelos usuários dos sistemas informatizados. Nesse contexto, assinale V para a afirmativa verdadeira e F para a falsa.

( ) Três exemplos de dispositivos que podem ser utilizados no backup são um pendrive de 32GB, um DVD/RW de 4,7 GB e um disco rígido de 2 TB.

( ) Restore é o nome dado ao processo de restauração de dados armazenados em subsistemas de discos e/ou biblioteca de fitas em um backup.

( ) o backup é dito incremental ou diferencial quando é realizada a cópia completa com execução diária, semanal e/ou mensal.

As afirmativas são, respectivamente,
Alternativas
Q362831 Noções de Informática
A segurança na Internet constitui atualmente uma das preocupações dos administradores de redes, pelos danos que as pragas virtuais podem causar.

Nesse contexto, analise as descrições a seguir.

I. São malwares que necessitam de uma interação do usuário para infectar uma máquina. O exemplo clássico é um anexo de e-mail contendo um código executável malicioso. Se o usuário receber e abrir tal anexo, o malware será executado na máquina.

II. São malwares capazes de entrar em uma máquina sem qualquer interação do usuário. O exemplo clássico é o de um usuário que está executando uma aplicação de rede frágil para o qual um atacante pode enviar um malware, que varre a Internet em busca de outros hospedeiros que estejam executando a mesma aplicação de rede vulnerável.

Essas descrições definem, respectivamente, os seguintes termos:
Alternativas
Q362830 Noções de Informática
Com relação aos aspectos da segurança da informação, analise as afirmativas a seguir.

I. Autenticação – visa garantir ao remetente e ao destinatário a identidade da outra parte envolvida na comunicação, confirmando ou não se é de fato quem alega ser.

II. Integridade – visa garantir que apenas o remetente e o destinatário pretendido devem poder entender o conteúdo da mensagem transmitida.

III. Confidencialidade – visa garantir que o conteúdo da comunicação, durante a transmissão, não seja alterado por acidente ou por má intenção.

Assinale:
Alternativas
Q362041 Noções de Informática
Há características importantes que distinguem os códigos maliciosos denominados worm daqueles denominados trojan.

Uma dessas características é a:
Alternativas
Respostas
4221: E
4222: E
4223: A
4224: B
4225: B
4226: C
4227: D
4228: E
4229: A
4230: E
4231: C
4232: C
4233: E
4234: E
4235: C
4236: D
4237: D
4238: B
4239: A
4240: A