Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.119 questões

Q2763507 Noções de Informática

Sobre os serviços terceirizados de Gerenciamento de Programas Antivírus, analise as assertivas abaixo.


I. Um dos benefícios possíveis da adoção desse tipo de serviço é a redução do esforço de gerenciamento.

II. Esse tipo de serviço atualiza e corrige problemas do software antivírus.

III. Um benefício possível da adoção desse tipo de serviço é a redução dos índices de infecção.


É correto o que se afirma em

Alternativas
Q2762504 Noções de Informática
O site da CERT (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil <http://www.cert.br) é responsável por receber, analisar e responder questões sobre incidentes de segurança envolvendo redes conectadas à internet no Brasil. Para orientar o internauta a proteger os dados que guarda em seu computador do acesso por parte de terceiros, a CERT publicou uma Cartilha de Segurança para Internet. Assinale a alternativa que não apresenta nenhuma das recomendações que todo internauta deveria seguir:
Alternativas
Q2762484 Noções de Informática

A utilização da assinatura ou firma digital providencia a prova inegável de que uma mensagem veio do emissor. Para verificar este requisito, uma assinatura digital deve ter algumas propriedades. As alternativas a seguir apresentam tais propriedades, exceto a:

Alternativas
Q2762011 Arquitetura de Software

Sobre a detecção de instrução, assinale a alternativa correta.

Alternativas
Q2760886 Noções de Informática
Um Técnico de um Tribunal Regional do Trabalho está atendendo ao chamado de um usuário que relata travamentos crescentes e resposta lenta do seu notebook, além de:

- Mensagens publicitárias inesperadas ou pop-ups; - Novas barras de ferramentas; - Páginas iniciais da Internet que não se lembra de ter instalado; - Dificuldade de fazer login em sites seguros; - Antivírus e outros softwares de segurança que não funcionam.


Por meio do relato do usuário e da constatação do Técnico, conclui-se que o notebook foi infectado com um
Alternativas
Ano: 2016 Banca: FUNDAPE Órgão: UFAC Prova: FUNDAPE - 2016 - UFAC - Contador |
Q2760571 Noções de Informática

Também conhecido como "cavalo-de-tróia", esse tipo de vírus contamina o computador alvo do ataque, simulando ser um programa qualquer. Normalmente o vírus propriamente dito fica "embutido" dentro de um outro programa que, ao ser instalado, instala também a ameaça, deixando o computador vulnerável a ataques, acessos remotos não autorizados ou captura de dados dos usuários do computador. Marque a alternativa que indica um outro nome para esse tipo de vírus citado no enunciado.

Alternativas
Q2760355 Noções de Informática

Entre os tipos de backup, um possui as características listadas abaixo.


Usa pouco espaço de mídia. Compacta e realiza controle de erros. Marca os arquivos que passaram por backup. É o backup mais rápido mas a restauração pode ser demorada. Copia somente os arquivos criados ou alterados desde o último backup.


Esse tipo de backup é denominado:

Alternativas
Q2760244 Noções de Informática

A maioria dos computadores, tanto pessoais quanto coorporativos, hoje em dia, trabalha conectada à internet. Por isso, eles se tornam vulneráveis a vários tipos de ataques. Um desses ataques consiste em uma técnica que inspeciona os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de farejadores.


O ataque que contém esta técnica, conforme o cert.br, é chamado de

Alternativas
Q2760002 Noções de Informática

Barreira de proteção que controla o tráfego de dados entre o computador e a internet. Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados na rede interna. Essa barreira é conhecida como:

Alternativas
Q2759388 Noções de Informática

São tipos de backup:

Alternativas
Q2759376 Arquitetura de Software

São exemplos de algoritmos de criptografia assimétrica e simétrica, respectivamente:

Alternativas
Q2759211 Noções de Informática

Para ajudar a assegurar que os arquivos não sejam perdidos, o backup deles deve ser realizado regularmente, sendo possível configurá-lo automaticamente ou fazê-lo manualmente em qualquer momento. Dentre as opções seguintes, qual não devemos utilizar para armazenar o backup, visto que a probabilidade de não conseguir restaurar é maior?

Alternativas
Q2758447 Arquitetura de Software

Segundo a norma 27001:2006, a gestão de recursos faz parte do item:

Alternativas
Q2758446 Arquitetura de Software

Para garantir a confidencialidade do conteúdo de arquivos de texto, Zezinho utiliza a criptografia de chave pública, tendo como destinatário o Juca. Quando Juca recebe os arquivos cifrados, que chaves devem ser utilizadas para decifrá-los?

Alternativas
Q2758445 Arquitetura de Software

Uma cifra de substituição, como, por exemplo, a cifra de César, é uma:

Alternativas
Q2758443 Noções de Informática

Suponha a seguinte situação: um software é desenvolvido para facilitar o uso e mostrar maior variedade de papeis de parede e proteções de tela no Windows. Alguém decide baixar e instalar tal software e descobre que, além das finalidades descritas, ele também executa algumas atividades maliciosas. Que tipo de malware é esse?

Alternativas
Q2758189 Noções de Informática

“Programas que infectam arquivos para serem iniciados junto com eles e causar danos ao sistema, principalmente nos arquivos de inicialização. Eles não rodam sozinhos, pois precisam de um hospedeiro para executar as ações para as quais foram programados”.


O conceito acima se refere a:

Alternativas
Q2757825 Arquitetura de Software
O tipo de software malicioso, projetado para esconder a existência de certos processos ou programas dos métodos normais de detecção e permitir contínuo acesso privilegiado a um computador, é conhecido como
Alternativas
Q2757824 Arquitetura de Software
Assinale a alternativa que não se refere a um atributo básico da segurança da informação, segundo padrões internacionais.
Alternativas
Q2757700 Noções de Informática

Programa do tipo vírus que fica atrelado a um arquivo de música baixado pela Internet ou por um email recebido, ocasionando diversas ações danosas ao computador infectado, é o

Alternativas
Respostas
421: A
422: C
423: D
424: E
425: E
426: A
427: A
428: B
429: E
430: D
431: C
432: D
433: D
434: A
435: C
436: C
437: D
438: C
439: B
440: C