Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.128 questões

Q526316 Noções de Informática
Acerca de informática, julgue o próximo item.


Um firewall é utilizado para controle de acesso lógico, bloqueando todos os arquivos infectados com vírus e programas maliciosos que tentam infiltrar-se em uma rede ou computador.


Alternativas
Q525653 Noções de Informática
Os dispositivos capazes de serem configurados para proteger redes de computadores contra determinados tipos de invasão são os que têm função de:
Alternativas
Q525473 Noções de Informática
Com relação a segurança da informação, chaves assimétricas, sistemas de detecção de intrusão e software malicioso, julgue o item subsecutivo.


Um certificado digital contém, entre outros aspectos, a chave privada do emissor do certificado para que seja possível a verificação da chave pública.


Alternativas
Q520018 Noções de Informática
Num Backup Diferencial:
Alternativas
Q519998 Noções de Informática
Existem malwares projetados especificamente para documentos do Word, Excel, Power Point, entre outros. Que tipo de malware é esse?
Alternativas
Q519272 Noções de Informática
Os arquivos de computador podem ser contaminados por vírus. A forma mais comum de contaminação ocorre por meio de mensagens eletrônicas (e-mail). Para evitar contaminações e realizar a recuperação de arquivos contaminados, são utilizados os programas antivírus. A esse respeito, é correto afirmar que a área de armazenamento em que os programas antivírus costumam guardar os arquivos contaminados de um computador denomina-se
Alternativas
Q517942 Noções de Informática
Protege uma rede local (LAN) contra intrusos de fora da rede e policia o tráfego que chega e que parte da rede local. Podem proibir todas as transmissões de dados que não sejam expressamente permitidas ou permitir todas as transmissões de dados que não sejam expressamente proibidas. O conceito apresentado é de:
Alternativas
Q517940 Noções de Informática
Com relação aos códigos maliciosos (malwares), analise as seguintes afirmações:
I. Screenlogger é um tipo de spyware capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de internet Banking. II. Worm é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo, tornando-se parte de outros programas e arquivos. O worm depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção. III. Vírus é um tipo de código malicioso capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá por meio da exploração de vulnerabilidades existentes ou falhas na configuração de programas instalados em computadores.

Está correto o que se afirma apenas em:
Alternativas
Q517637 Noções de Informática
A praga virtual que consiste no envio de mensagens, em geral para fins publicitários, a um grande número de usuários, sem a devida solicitação, é o
Alternativas
Q516156 Noções de Informática
Assinale a única alternativa correta, que corresponde a seguinte definição: “Estes tipos de vírus são os que mais causam danos, pois atacam arquivos executáveis (.exe, .com, .ovl, .dll) sobrescrevendo o código original e causando danos quase sempre irreparáveis. Para ser contaminado por este vírus se deve executar um arquivo já infectado.”:
Alternativas
Q515633 Noções de Informática
Considere as seguintes escolhas que Maria fez para sua senha pessoal:

          + + TeleFoNe + +
          10121978
          Segredo # $ & %
          Telefone = Mudo
          = SeGREdo !

Dessas senhas, a mais fraca é a:

Alternativas
Q515632 Noções de Informática
João preparou um documento no MS Word 2010 com informações confidenciais e, depois de criptografá-lo, enviou-o por e-mail para seu colega Paulo. Isso significa que Paulo:
Alternativas
Ano: 2015 Banca: IBFC Órgão: CEP 28 Prova: IBFC - 2015 - CEP 28 - Assistente Administrativo |
Q515129 Noções de Informática
No Centro de Estudos, Resposta e Tratamento de Incidente de Segurança no Brasil (www.cert.br/) - “Cartilha de Segurança para Internet” são apresentadas as seguintes definições:

I. É um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
II. É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
que correspondem respectivamente aos malwares:
Alternativas
Ano: 2012 Banca: UFSM Órgão: UFSM Prova: UFSM - 2012 - UFSM - Assistente Administrativo |
Q513166 Noções de Informática
A assinatura digital, usada em processos de autenticação de documentos e mensagens, baseia-se no algoritmo de criptografia denominado
Alternativas
Ano: 2012 Banca: UFSM Órgão: UFSM Prova: UFSM - 2012 - UFSM - Assistente Administrativo |
Q513162 Noções de Informática
Um dispositivo de segurança que, uma vez instalado, controla e autoriza o tráfego de informação transferida entre redes e esconde os endereços IP( Internet Protoco) , para aumentar a privacidade, é conhecido como
Alternativas
Q512019 Noções de Informática
Assinale a alternativa que não exibe uma forma de invasão em um sistema computacional.
Alternativas
Q511433 Noções de Informática
Leia atentamente a descrição abaixo:

"Uma tentativa de coletar informações pessoais e financeiras ilegalmente enviando-se uma mensagem que parece ser de uma empresa conhecida e confiável. Inclui pelo menos um link para um site falso, desenvolvido para imitar o site de um negócio legítimo e tentar o destinatário a fornecer as informações que possam ser usadas para roubo de identidade ou roubo financeiro on-line."

A descrição acima refere-se a:
Alternativas
Q511357 Noções de Informática
Para evitar perder dados importantes armazenados nos computadores da empresa, Paulo foi encarregado de agir de forma preventiva, realizando cópias de segurança (backups) dos dados. Recebeu então uma lista de itens para analisar.

I. Armazenar os dados em qualquer uma destas mídias: CD, DVD, pen-drive, disquete, fita magnética, zip drive, disco de Blu-ray, disco rígido interno/externo ou remotamente (online).

II. Copiar sempre todos os dados, inclusive aqueles que podem ser facilmente obtidos de fontes externas confiáveis, como os referentes ao sistema operacional ou aos programas instalados.

III. Manter apenas uma cópia dos backups, na instalação principal da empresa, para facilitar o acesso rápido em caso de perda de dados.

IV. Além dos backups periódicos, sempre fazer backups antes de efetuar grandes alterações no sistema (adição de hardware, atualização do sistema operacional etc.) e de enviar o computador para manutenção.

Com relação aos procedimentos de backup, é recomendado o que se afirma em:
Alternativas
Q510220 Noções de Informática
Quando se trata da segurança das informações trocadas entre duas pessoas, a criptografia garante ...I... e a função hash permite verificar a ...II... da mensagem.

As lacunas I e II são preenchidas, correta e respectivamente, com
Alternativas
Q510095 Noções de Informática
Dos dispositivos de softwares listados a seguir, escolha o único que agrega segurança ao sistema:
Alternativas
Respostas
4281: E
4282: C
4283: E
4284: B
4285: D
4286: E
4287: C
4288: A
4289: C
4290: D
4291: B
4292: C
4293: A
4294: A
4295: A
4296: A
4297: A
4298: B
4299: A
4300: C