Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.128 questões

Q376398 Noções de Informática
São, comumente, utilizados na proteção e segurança da informação como, por exemplo, contra atos praticados por ataques externos, tentativas de invasão, acesso não autorizado, roubo, adulteração de informação e outros atos ilícitos:
Alternativas
Q375726 Noções de Informática
Eu e mais três funcionários estamos realizando um levantamento de informações para uma empresa, utilizando os mesmos aplicativos em quatro computadores. O HD do computador que trabalho queimou. O procedimento de realizar backup regularmente garantiu uma perda mínima de informações. O procedimento recomendado, realizado todos os dias, no final do expediente, foi o de copiar:
Alternativas
Ano: 2013 Banca: FUMARC Órgão: PC-MG Prova: FUMARC - 2013 - PC-MG - Perito Criminal |
Q374451 Noções de Informática
Fragmento de programa que é unido a um programa legítimo com a intenção de infectar outros programas é denominado como
Alternativas
Q374236 Noções de Informática
De acordo com a descrição das ameaças à segurança de um usuário de computador, correlacione as colunas a seguir, numerando os parênteses.

I. Cavalo de Troia ( ) Mensagem eletrônica que simula um remetente confiável para obter informações confidenciais como senhas ou números de cartões de crédito.

II. Worm ( ) Programas espiões que capturam padrões de comportamento de usuários na internet e enviam essa informação a entidades externas.

III. Spyware ( ) Programas completos que se propagam para infectar o ambiente onde se encontram.

IV. Phishing ( ) Fragmentos de código, embutidos em um programa, para atrair a atenção do usuário e roubar senhas ou informações confidenciais.

A sequência CORRETA, de cima para baixo, é:
Alternativas
Q373956 Noções de Informática
Assinaturas digitais podem ser realizadas com o mecanismo de criptografia de chaves públicas por meio do uso de:
Alternativas
Q373955 Noções de Informática
No contexto de segurança da informação na Internet, a técnica de phishing é:
Alternativas
Q373887 Noções de Informática
Assinale a opção correta relativa à Segurança da Informação
Alternativas
Q373419 Noções de Informática
O recurso de segurança utilizado no Windows 7, que possibilita a criptografia de dados de um disco, protegendo-o contra perda, roubo ou hackers, é denominado
Alternativas
Q372735 Noções de Informática
Os códigos maliciosos desenvolvem a cada dia novos métodos de proliferação.

A praga que utiliza a rede de comunicação de dados para se proliferar entre sistemas de computação vulneráveis é o;
Alternativas
Q371454 Noções de Informática
Julgue os itens seguintes, relativos a noções de informática.

A autoridade certificadora raiz é responsável por emitir e administrar os certificados digitais dos usuários, ou seja, ela possui todas as chaves privadas dos usuários dos certificados que ela emite.
Alternativas
Q369751 Noções de Informática
Julgue os itens seguintes, relativos a noções de informática.

Quando um documento assinado digitalmente sofre algum tipo de alteração, automaticamente a assinatura digital vinculada ao documento torna-se inválida.
Alternativas
Q369513 Noções de Informática
Acerca dos conceitos de organização, gerenciamento de arquivos e segurança da informação, julgue os itens a seguir.

Um dos objetivos da segurança da informação é manter a integridade dos dados, evitando-se que eles sejam apagados ou alterados sem autorização de seu proprietário.
Alternativas
Q368659 Noções de Informática
Acerca dos conceitos de gerenciamento de arquivos e de segurança da informação, julgue o item subsequente.
Os vírus de computador podem apagar arquivos criados pelo editor de texto, no entanto são incapazes de infectar partes do sistema operacional, já que os arquivos desse sistema são protegidos contra vírus.
Alternativas
Q368657 Noções de Informática
Acerca dos conceitos de gerenciamento de arquivos e de segurança da informação, julgue o item subsequente.
O computador utilizado pelo usuário que acessa salas de bate-papo não está vulnerável à infecção por worms, visto que esse tipo de ameaça não se propaga por meio de programas de chat.
Alternativas
Q367942 Noções de Informática
Senhas podem ser fracas ou fortes, dependendo do grau de dificuldade que um hacker, ou software malicioso, teria para quebrá-la. Um fator que fortalece uma senha é o emprego de
Alternativas
Q367935 Noções de Informática
O sistema MS Windows oferece um recurso de segurança de rede que ajuda a impedir que programas mal-intencionados, ou hackers externos, obtenham acesso ao seu computador por meio da Internet, ou de outra rede qualquer. Esse recurso, que também ajuda a impedir que seus dados sejam enviados para outros computadores, é denominado
Alternativas
Q367115 Noções de Informática
Complete a lacuna adequadamente: O principal objetivo do __________ é evitar o acesso não autorizado, via internet, aos computadores.
Alternativas
Q367095 Noções de Informática
São exemplos de programas maliciosos, EXCETO :
Alternativas
Q367057 Noções de Informática
Avalie as afirmações, relacionadas à segurança da informação.

I. Keylogger é outro nome que se dá para as chaves de criptografia de um certificado digital.

II. Cavalo de Troia é um programa malicioso disfarçado de programa legítimo.

III. Adware é um programa que exibe conteúdo publicitário no computador, sendo geralmente mais um incômodo que um risco propriamente dito.

Está correto o que se afirma em:
Alternativas
Q364813 Noções de Informática
No que diz respeito à Segurança da Informação, um termo constitui uma das defesas mais comuns para prevenir uma violação de segurança, sendo definido como um hardware e/ou um software, que funciona entre o servidor e a internet, e que protege uma rede privada por meio da análise das informações que entram e saem da rede. Esse termo é conhecido por:
Alternativas
Respostas
4561: B
4562: D
4563: A
4564: D
4565: B
4566: C
4567: D
4568: E
4569: A
4570: E
4571: C
4572: C
4573: E
4574: E
4575: C
4576: D
4577: D
4578: A
4579: C
4580: D