Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.231 questões

Q469282 Noções de Informática
Considere as seguintes afirmações sobre os vírus em computadores:

I. O download de arquivos anexos em mensagens de e-mail não provoca risco de infecção de computadores.
II. A instalação de programas piratas traz risco de infecção para um computador.
III. Para maior proteção do computador, é fundamental fazer a atualização permanente do programa antivírus.

Qual das alternativas abaixo é correta?
Alternativas
Q469133 Noções de Informática
O termo “Engenharia Social” é comumente utilizado para se referir a técnicas utilizadas por pessoas mal-intencionadas que abusam de relações sociais para conseguir informações sigilosas ou acesso a sistemas. Dos cenários abaixo, NÃO caracteriza um caso de Engenharia Social o que está descrito em
Alternativas
Q466614 Noções de Informática
Um analista de sistemas instalou, em uma rede, uma solução de segurança baseada em uso de fórmulas matemáticas para esconder informações em mensagens como, por exemplo, as de correio eletrônico, garantindo, assim, a confidencialidade e a integridade da informação. Esse tipo de solução é denominado:
Alternativas
Q466276 Noções de Informática
A criptografia é um dos principais mecanismos de segurança utilizado para proteger a transmissão de informações na Internet por meio de codificação que transforma um texto claro em um texto cifrado, conforme ilustrado na figura a seguir.

imagem-013.jpg
Dentre outras finalidades, a criptografia é usada para autenticar a identidade de usuários. Para isso, o código usado para comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito e que ela não foi alterada, é:
Alternativas
Q466272 Noções de Informática
Os criminosos virtuais, também chamados de hackers, atacam computadores conectados à internet para roubar informações ou danificar o computador. Para protegê-lo, utiliza-se um software ou hardware que verifica as informações vindas da internet, conforme ilustrado na figura a seguir.

imagem-003.jpg
O software ou hardware utilizado para rejeitar ou permitir que informações da internet entrem no computador é o:
Alternativas
Q465827 Noções de Informática
Um administrador de rede verificou um ataque a uma rede de computadores, no qual o servidor de arquivos da rede foi derrubado em razão da grande quantidade de pacotes contaminados enviados para esse servidor. Esse tipo de ataque é classificado como:
Alternativas
Q464981 Noções de Informática
Nos dias atuais, a grande quantidade de dados armazenados sob o formato eletrônico torna as organizações potencialmente vulneráveis a ataques e violações de segurança. Sobre os conceitos relacionados à segurança da informação, julgue o item abaixo:

Certificados de segurança ou certificados digitais, nos quais uma autoridade certificadora (Certificate Authority) valida a identidade do usuário, são arquivos de dados usados para se determinarem a identidade de pessoas e de ativos eletrônicos, a fim de se protegerem transações online.
Alternativas
Q464980 Noções de Informática
Nos dias atuais, a grande quantidade de dados armazenados sob o formato eletrônico torna as organizações potencialmente vulneráveis a ataques e violações de segurança. Sobre os conceitos relacionados à segurança da informação, julgue o item abaixo:

A segurança das redes sem fio Wi-Fi que usam o protocolo WEP (Wired Equivalent Privacy) foi melhorada através do padrão Wi-Fi protected Access 2 (WP2), o qual utiliza chaves criptografadas mais longas para se prevenir a descoberta dessas chaves.
Alternativas
Q464979 Noções de Informática
Nos dias atuais, a grande quantidade de dados armazenados sob o formato eletrônico torna as organizações potencialmente vulneráveis a ataques e violações de segurança. Sobre os conceitos relacionados à segurança da informação, julgue o item abaixo:

A técnica de filtragem de pacotes, principal mecanismo de segurança utilizado pelos servidores Web, atua examinando os cabeçalhos dos pacotes de dados que trafegam entre a rede confiável e a Internet.
Alternativas
Q464978 Noções de Informática
Nos dias atuais, a grande quantidade de dados armazenados sob o formato eletrônico torna as organizações potencialmente vulneráveis a ataques e violações de segurança. Sobre os conceitos relacionados à segurança da informação, julgue o item abaixo:

Worms são programas de software mal-intencionados que incluem uma variedade de ameaças, tais como vírus de computador, podcasts e cavalos de Tróia.
Alternativas
Q464977 Noções de Informática
Nos dias atuais, a grande quantidade de dados armazenados sob o formato eletrônico torna as organizações potencialmente vulneráveis a ataques e violações de segurança. Sobre os conceitos relacionados à segurança da informação, julgue o item abaixo:

O compartilhamento de arquivos através das redes P2P (Peer-to-Peer) como o BitTorrent podem transmitir software malicioso ou expor a estranhos as informações de computadores individuais e corporativos.
Alternativas
Q464768 Noções de Informática
Assinale a alternativa que apresenta o tipo de certificado digital que é utilizado para assinatura digital, tem processo de geração de chaves criptográficas por software, pode ser armazenado no disco rígido do computador do usuário e tem validade máxima de um ano.
Alternativas
Q464139 Noções de Informática
No uso diário do computador, Pedro

I. considera que mensagens vindas de conhecidos nem sempre são confiáveis, verificando se contêm vírus antes de abri- las.

II. mantém habilitada a autoexecução de mídias removíveis.

III. mantém habilitada, no programa leitor de e-mails, a autoexecução de arquivos anexados.

IV. configura seu antimalware para verificar apenas os formatos de arquivo executáveis (.exe).

Podem comprometer a segurança do computador as ações contidas SOMENTE em
Alternativas
Q464005 Noções de Informática
São normalmente funcionalidades de um software antivírus as abaixo relacionadas, EXCETO:
Alternativas
Q462936 Noções de Informática
O risco de ameaças relacionado ao uso de computadores e da Internet é presente no dia-a-dia dos usuários. Portanto, é necessário que os serviços disponibilizados e as comunicações realizadas por esse meio garantam alguns requisitos básicos de segurança. Um desses requisitos é verificar se a entidade, isto é, uma pessoa, uma empresa ou um programa de computador, é realmente quem ela diz ser. Esse requisito é conhecido como
Alternativas
Q462935 Noções de Informática
Na coluna da esquerda, abaixo, estão listados os nomes de três códigos maliciosos; na da direita, descrições que correspondem a cada um desses códigos.

Associe corretamente a coluna da esquerda à da direita.

1. Spyware
2. Vírus
3. Cavalo de Troia

(     ) É um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
(     ) É um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
(     ) É um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros de forma a comprometer a privacidade do usuário e a segurança do computador.

A sequência correta de preenchimento dos parênteses, de cima para baixo, é
Alternativas
Q460166 Noções de Informática
Julgue o próximo item, acerca de vírus, worms, pragas virtuais e aplicativos para segurança.

Computadores infectados por botnets podem ser controlados remotamente bem como podem atacar outros computadores sem que os usuários percebam.
Alternativas
Q459619 Noções de Informática
Um usuário de computador navega na internet diariamente e não quer deixar o seu computador vulnerável a ataque de vírus. Para isso ele deve
Alternativas
Q459618 Noções de Informática
Um usuário de computador necessita fazer uma cópia dos arquivos de seu computador para outro dispositivo de armazenamento, um HD externo, a fm de garantir a restauração de seus arquivos em caso de perda dos originais. O processo feito por este usuário foi
Alternativas
Q459124 Noções de Informática
Considerando os conceitos de segurança em informática, assinale a alternativa correta.
Alternativas
Respostas
4481: A
4482: E
4483: A
4484: B
4485: A
4486: B
4487: C
4488: E
4489: E
4490: E
4491: C
4492: A
4493: A
4494: A
4495: B
4496: C
4497: C
4498: C
4499: C
4500: A