Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.128 questões

Q466272 Noções de Informática
Os criminosos virtuais, também chamados de hackers, atacam computadores conectados à internet para roubar informações ou danificar o computador. Para protegê-lo, utiliza-se um software ou hardware que verifica as informações vindas da internet, conforme ilustrado na figura a seguir.

imagem-003.jpg
O software ou hardware utilizado para rejeitar ou permitir que informações da internet entrem no computador é o:
Alternativas
Q465827 Noções de Informática
Um administrador de rede verificou um ataque a uma rede de computadores, no qual o servidor de arquivos da rede foi derrubado em razão da grande quantidade de pacotes contaminados enviados para esse servidor. Esse tipo de ataque é classificado como:
Alternativas
Q464981 Noções de Informática
Nos dias atuais, a grande quantidade de dados armazenados sob o formato eletrônico torna as organizações potencialmente vulneráveis a ataques e violações de segurança. Sobre os conceitos relacionados à segurança da informação, julgue o item abaixo:

Certificados de segurança ou certificados digitais, nos quais uma autoridade certificadora (Certificate Authority) valida a identidade do usuário, são arquivos de dados usados para se determinarem a identidade de pessoas e de ativos eletrônicos, a fim de se protegerem transações online.
Alternativas
Q464980 Noções de Informática
Nos dias atuais, a grande quantidade de dados armazenados sob o formato eletrônico torna as organizações potencialmente vulneráveis a ataques e violações de segurança. Sobre os conceitos relacionados à segurança da informação, julgue o item abaixo:

A segurança das redes sem fio Wi-Fi que usam o protocolo WEP (Wired Equivalent Privacy) foi melhorada através do padrão Wi-Fi protected Access 2 (WP2), o qual utiliza chaves criptografadas mais longas para se prevenir a descoberta dessas chaves.
Alternativas
Q464979 Noções de Informática
Nos dias atuais, a grande quantidade de dados armazenados sob o formato eletrônico torna as organizações potencialmente vulneráveis a ataques e violações de segurança. Sobre os conceitos relacionados à segurança da informação, julgue o item abaixo:

A técnica de filtragem de pacotes, principal mecanismo de segurança utilizado pelos servidores Web, atua examinando os cabeçalhos dos pacotes de dados que trafegam entre a rede confiável e a Internet.
Alternativas
Q464978 Noções de Informática
Nos dias atuais, a grande quantidade de dados armazenados sob o formato eletrônico torna as organizações potencialmente vulneráveis a ataques e violações de segurança. Sobre os conceitos relacionados à segurança da informação, julgue o item abaixo:

Worms são programas de software mal-intencionados que incluem uma variedade de ameaças, tais como vírus de computador, podcasts e cavalos de Tróia.
Alternativas
Q464977 Noções de Informática
Nos dias atuais, a grande quantidade de dados armazenados sob o formato eletrônico torna as organizações potencialmente vulneráveis a ataques e violações de segurança. Sobre os conceitos relacionados à segurança da informação, julgue o item abaixo:

O compartilhamento de arquivos através das redes P2P (Peer-to-Peer) como o BitTorrent podem transmitir software malicioso ou expor a estranhos as informações de computadores individuais e corporativos.
Alternativas
Q464768 Noções de Informática
Assinale a alternativa que apresenta o tipo de certificado digital que é utilizado para assinatura digital, tem processo de geração de chaves criptográficas por software, pode ser armazenado no disco rígido do computador do usuário e tem validade máxima de um ano.
Alternativas
Q464139 Noções de Informática
No uso diário do computador, Pedro

I. considera que mensagens vindas de conhecidos nem sempre são confiáveis, verificando se contêm vírus antes de abri- las.

II. mantém habilitada a autoexecução de mídias removíveis.

III. mantém habilitada, no programa leitor de e-mails, a autoexecução de arquivos anexados.

IV. configura seu antimalware para verificar apenas os formatos de arquivo executáveis (.exe).

Podem comprometer a segurança do computador as ações contidas SOMENTE em
Alternativas
Q464005 Noções de Informática
São normalmente funcionalidades de um software antivírus as abaixo relacionadas, EXCETO:
Alternativas
Q462936 Noções de Informática
O risco de ameaças relacionado ao uso de computadores e da Internet é presente no dia-a-dia dos usuários. Portanto, é necessário que os serviços disponibilizados e as comunicações realizadas por esse meio garantam alguns requisitos básicos de segurança. Um desses requisitos é verificar se a entidade, isto é, uma pessoa, uma empresa ou um programa de computador, é realmente quem ela diz ser. Esse requisito é conhecido como
Alternativas
Q462935 Noções de Informática
Na coluna da esquerda, abaixo, estão listados os nomes de três códigos maliciosos; na da direita, descrições que correspondem a cada um desses códigos.

Associe corretamente a coluna da esquerda à da direita.

1. Spyware
2. Vírus
3. Cavalo de Troia

(     ) É um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
(     ) É um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
(     ) É um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros de forma a comprometer a privacidade do usuário e a segurança do computador.

A sequência correta de preenchimento dos parênteses, de cima para baixo, é
Alternativas
Q460166 Noções de Informática
Julgue o próximo item, acerca de vírus, worms, pragas virtuais e aplicativos para segurança.

Computadores infectados por botnets podem ser controlados remotamente bem como podem atacar outros computadores sem que os usuários percebam.
Alternativas
Q459619 Noções de Informática
Um usuário de computador navega na internet diariamente e não quer deixar o seu computador vulnerável a ataque de vírus. Para isso ele deve
Alternativas
Q459618 Noções de Informática
Um usuário de computador necessita fazer uma cópia dos arquivos de seu computador para outro dispositivo de armazenamento, um HD externo, a fm de garantir a restauração de seus arquivos em caso de perda dos originais. O processo feito por este usuário foi
Alternativas
Q459124 Noções de Informática
Considerando os conceitos de segurança em informática, assinale a alternativa correta.
Alternativas
Q458819 Noções de Informática
Vírus autorreplicante que utiliza parte de um sistema operacional, é automático e geralmente invisível ao usuário. Além disso, consome recursos do sistema pela sua replicação descontrolada. Trata-se do
Alternativas
Q458409 Noções de Informática
No que diz respeito à segurança da informação e a procedimentos de segurança, julgue os itens que se seguem.

Os procedimentos de segurança das redes sem fio são muito maleáveis, dado o uso desse tipo de rede evitar, por si só, a ocorrência de contaminações por vírus.
Alternativas
Q458361 Noções de Informática
No que diz respeito à segurança da informação, um conceito tem por finalidade garantir que um usuário seja de fato quem alega ser. Por exemplo, ao fornecer uma conta e senha numa rede, e estas serem lidas, um usuário recebe uma autorização para acessar a rede com segurança.

Esse aspecto é denominado:
Alternativas
Q458360 Noções de Informática
Aseguinte figura ilustra um tipo de criptografia.

imagem-014.jpg

O tipo apresentado utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. Exemplos desse método criptográfico são RSA, DSA, ECC e Diffie-Hellman.

Esse tipo é conhecido como criptografia:
Alternativas
Respostas
4381: A
4382: B
4383: C
4384: E
4385: E
4386: E
4387: C
4388: A
4389: A
4390: A
4391: B
4392: C
4393: C
4394: C
4395: C
4396: A
4397: C
4398: E
4399: D
4400: A