Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.236 questões

Q2814179 Arquitetura de Software
A Cifra de César é uma técnica de criptografia clássica baseada no método de substituição. Considere-se que essa técnica tenha sido aplicada com uma chave de valor 5, produzindo como resultado o texto cifrado “HNKWF”. Nessa situação hipotética, o texto claro equivalente é
Alternativas
Q2792846 Noções de Informática

Nos tempos atuais as pessoas passam mais tempo no , ambiente de trabalho do que em suas próprias casas. E produtivo que os funcionários se sintam como se estivessem em uma segunda casa, trabalhando em harmonia com seus colegas, de qualquer nível. Entretanto, por mais que o ambiente de trabalho se torne quase como uma segunda ''casa'', o funcionário deve utilizar os materiais e equipamentos da empresa de maneira profissional. Embora algumas entidades, por liberalidade, permitam o uso ''livre'' da internet em determinados períodos do dia como, por exemplo, pela manhã, na hora do almoço ou no final da tarde para que o funcionário faça pesquisas escolares ou se aprimore, o computador utilizado no serviço deve ser usado preponderantemente para o auxílio e para o desempenho de suas tarefas durante a carga horária de trabalho. Entre as opções a seguir, aponte a que não deve ser levada em consideração para uso do computador na empresa.

Alternativas
Q2755405 Noções de Informática

Um tipo de golpe comum na internet consiste em envolver a pessoa em alguma situação ou história mirabolante que justifique a necessidade de enviar informações pessoais ou realizar algum tipo de pagamento adiantado, para obter um benefício futuro. Após fornecer os recursos solicitados, a pessoa percebe que o tal benefício prometido não existe e, então, constata que foi vítima de um golpe e que seus dados/dinheiro estão em posse de golpistas. Neste caso, a vítima sofreu um golpe conhecido como:

Alternativas
Q2755391 Noções de Informática

As instituições bancárias brasileiras disponibilizam ferramentas de home banking aos seus clientes, permitindo a eles realizar transações bancárias pela internet por meio de um computador, smartphone ou tablet. Para assegurar a confidencialidade e a autenticidade das informações do cliente, a ferramenta de home banking deve utilizar:

Alternativas
Q2755389 Noções de Informática

O Brasil é o quinto país com o maior número de conexões à Internet, totalizando 94,2 milhões de internautas brasileiros, segundo o Ibope Media. Simultaneamente ao desenvolvimento e à popularização da Internet, ocorreu o crescimento de um fenômeno que se tornou um dos principais problemas da comunicação eletrônica em geral: o envio em massa de mensagens indesejáveis e ofertas de cunho duvidoso, conhecido como lixo eletrônico. Para filtrar este tipo de mensagem, removendo-as automaticamente da caixa entrada, podemos utilizar ferramenta denominada:

Alternativas
Q2723249 Noções de Informática

Leia as afirmativas a seguir sobre segurança da informação:


I. Backdoor, conhecido por ser uma falha de segurança existente em um software ou sistema operacional, pode permitir a invasão do sistema computacional;

II. Malware é uma técnica que, juntamente com os sistemas antivírus, impede a instalação de programas maliciosos no computador;

III. A criptografia é uma técnica que gera uma cópia de segurança dos dados mediante ao uso de senhas conhecidas como chaves criptográficas.


Assinale a opção que corresponde à(s) afirmativa(s) CORRETA(S):

Alternativas
Q1637726 Noções de Informática
De acordo com a descrição das ameaças à segurança de um usuário de computador, correlacione as colunas a seguir, numerando os parênteses.
Ameaça  I. Cavalo de Troia
II. Worm III. Spyware  IV. Phishing 
Descrição ( ) Mensagem eletrônica que simula um remetente confiável para obter informações confidenciais como senhas ou números de cartões de crédito.
( ) Programas espiões que capturam padrões de comportamento de usuários na internet e enviam essa informação a entidades externas.  ( ) Programas completos que se propagam para infectar o ambiente onde se encontram. ( ) Fragmentos de código, embutidos em um programa, para atrair a atenção do usuário e roubar senhas ou informações confidenciais.
A sequência CORRETA, de cima para baixo, é: 
Alternativas
Q1636564 Noções de Informática

Leia as afirmativas e assinale a alternativa correta.


I. A _________________ é o processo reversível de conversão de uma mensagem em um código secreto.

II. A ________________ é uma técnica de conversão de um texto original em código utilizada para verificar a identidade do emissor.


A Alternativa que substitui corretamente os espaços em branco nas afirmativas é:

Alternativas
Q1292721 Noções de Informática
Que nome é dado a arquivos espiões que se infiltram no computador com objetivo de coletar dados do usuário?
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: TC-DF
Q1232924 Noções de Informática
No que se refere à gestão de segurança da informação, julgue o item que se segue.
Direitos de propriedade intelectual, sob o ponto de vista legal, são controles de segurança da informação considerados essenciais para uma organização.
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: TC-DF
Q1232852 Noções de Informática
Com base em serviços de armazenamento e tecnologias de backup, julgue o item subsecutivo.
A deduplicação consiste na realização de backups incrementais, nos quais são copiados somente os arquivos criados ou alterados desde o último backup normal ou incremental. Nesse tipo de técnica, os arquivos de backups são compactados antes de ser enviados à mídia de armazenamento, o que reduz o espaço necessário para armazenar os dados.
Alternativas
Ano: 2013 Banca: FADESP Órgão: Prefeitura de Rio Maria - PA
Q1232220 Noções de Informática
Para aumentar o nível de segurança do computador que usa o Microsoft Windows 7 como sistema operacional, é necessário acessar o recurso de seu Firewall, utilizando a opção __________ do Painel de Controle. 
A opção que preenche corretamente a lacuna acima é
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: TCE-RO
Q1225535 Noções de Informática
Com relação à gestão de segurança da informação, julgue o item que segue.
Gestão de vulnerabilidades técnicas, de continuidade do negócio e de incidentes de segurança da informação são exemplos de controles considerados como boas práticas para a segurança da informação.
Alternativas
Ano: 2013 Banca: FUNDATEC Órgão: IRGA - RS
Q1222892 Noções de Informática
Sobre o tipo de golpe na Internet chamado Pharming, pode-se afirmar:
I. É um tipo específico de Phishing. II. É um programa que, ao ser executado em um computador, executa as funções para as quais aparentemente foi projetado e também outras, normalmente maliciosas, sem o conhecimento do usuário. Esse tipo de programa pode contaminar outros computadores por meio, por exemplo, da troca de e-mails entre um computador contaminado com outro não contaminado. III. Os programas que viabilizam o ataque de Pharming, ao serem executados pelo usuário, em seu computador, capturam os dados pessoais desse usuário, como, por exemplo, nomes e senhas, e os transmite ao atacante.
Quais estão corretas?
Alternativas
Ano: 2013 Banca: IADES Órgão: FUNPRESP-EXE
Q1222738 Noções de Informática
Considere a definição: “É um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode estar armazenado em um computador ou em outra mídia, como um token ou smart card”. 
Assinale a alternativa que corresponde à definição apresentada.
Alternativas
Ano: 2013 Banca: FCC Órgão: MPE-SE
Q1212717 Noções de Informática
Considere:
Você recebe uma mensagem de e-mail contendo um link para o site da rede social ou da companhia aérea que você utiliza. Ao clicar, você é direcionado para uma página Web na qual é solicitado o seu nome de usuário e a sua senha que, ao serem fornecidos, serão enviados a golpistas que passarão a ter acesso ao site e poderão efetuar ações em seu nome, como enviar mensagens ou emitir passagens aéreas. 
Este tipo de golpe é conhecido como
Alternativas
Ano: 2013 Banca: IADES Órgão: CAU-BR
Q1204697 Noções de Informática
O dispositivo utilizado em redes de computadores, que pode ser implantado tanto com hardware quanto com software, que tem como objetivo aplicar políticas de segurança e permite o controle de fluxo de entrada e saída de dados em uma rede é um
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: SERPRO
Q1185892 Noções de Informática
A respeito de teoria e políticas de becape e recuperação de dados, julgue o item subsecutivo.
Os requisitos de RPO e RTO são adotados pelas organizações ao definir as estratégias de proteção de dados para a realização do arquivamento.
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: SERPRO
Q1185866 Noções de Informática
A respeito de teoria e políticas de becape e recuperação de dados, julgue o item subsecutivo.
A recuperação de desastres visa a restauração dos dados em um local alternativo no caso de incapacidade do local de origem devido a um desastre.
Alternativas
Q1126291 Noções de Informática
No MS-Windows 7, a partir da sua configuração padrão, a sequência de ações a partir do botão iniciar para realizar um Backup do computador é:
Alternativas
Respostas
4281: A
4282: C
4283: D
4284: B
4285: A
4286: A
4287: D
4288: D
4289: D
4290: C
4291: E
4292: A
4293: C
4294: A
4295: D
4296: A
4297: B
4298: E
4299: C
4300: C