Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.119 questões

Q2749143 Arquitetura de Software

Assuma o modelo criptográfico de Diffie e Hellman (1978) baseado em chaves assimétricas, tal que:


X1 = Chave privada de X

X2 = Chave pública de X

Y1 = Chave privada de Y

Y2 = Chave pública de Y


Para que a mensagem de X seja enviada para Y, e Y tenha a garantia da autenticidade da mensagem de X, X deve:

Alternativas
Q2747956 Arquitetura de Software

“Conjunto de técnicas e procedimentos para a extração de informações em dispositivos de armazenamento digital, que não podem ser acessados de modo convencional pelo usuário ou pelo sistema”. O texto faz referência ao conceito de:

Alternativas
Q2746487 Noções de Informática

O primeiro vírus da história da informática não era totalmente malicioso: sua única função era apresentar no monitor do computador infectado uma mensagem em inglês que significava “Eu sou assustador, pegue-me se for capaz!”; com o recado entregue, o vírus saltava para outro sistema e repetia a mensagem mais uma vez. Este vírus ficou conhecido como:

Alternativas
Ano: 2015 Banca: IESES Órgão: CRC-SC Prova: IESES - 2015 - CRC-SC - Assistente Jurídico |
Q2746052 Noções de Informática

Após a leitura do enunciado apresentado a seguir, identifique a afirmação correta:


“Fazer backup dos dados, evita que os arquivos sejam permanentemente perdidos ou danificados em caso de algum incidente, seja ele físico, lógico, ambiental, ou como na maioria dos casos, uma falha humana.” Com relação às recomendações para realizar backup analise os itens a seguir:


I. Nos backups automáticos, não é preciso se lembrar de fazer backup dos arquivos, pode-se configurar a frequência de acordo com a carga de trabalho esperada e escolhe o melhor horário para que ele seja executado.

II. Sempre se armazena a mídia usada para backups em um local seguro, de preferência fora do prédio onde se encontra o(s) computador(es), para impedir que o backup também seja perdido em caso de roubo de equipamentos, incêndio ou outro incidente.

III. Recomenda-se que o backup dos arquivos não deva ser realizado no mesmo disco rígido em que o sistema operacional se encontra instalado, dando preferência a mídias removíveis como discos rígidos externos, pen-drives, DVDs ou CDs. A escolha de uma unidade, deve levar em conta o tamanho do(s) arquivo(s) que serão armazenados.

IV. É essencial monitorar continuamente o procedimento de backup e verificar se ele está funcionando corretamente, para isso de tempos em tempos, fazem-se testes do backup, restaurando-o em um ambiente de testes, para ter certeza que está pronto para ser utilizado em caso de emergência.


A sequência correta é:

Alternativas
Q2745411 Noções de Informática

Sobre Firewalls, analise as afirmativas.


I - A segurança não é algo estático, mas um processo continuamente em evolução; pode-se apenas colocar um firewall para funcionar e esperar que ele resolva todos os seus problemas de segurança.

II - Os ataques mudam, os métodos tornam-se obsoletos e o mesmo acontece com os firewalls.

III - Os problemas de segurança atuais são resolvidos de maneira mais eficaz, utilizando-se firewalls e túneis privados.


Está correto o que se afirma em

Alternativas
Q2745410 Noções de Informática

Sobre VPN, marque V para as afirmativas verdadeiras e F para as falsas.

( ) As redes privadas virtuais são uma forma economicamente viável de estender uma rede local pela internet até redes remotas e computadores clientes remotos.

( ) Sistemas de VPN puros fornecem proteção adequada para a rede, tornando-se dispensável a utilização de firewall e outros serviços de proteção para internet a fim de manter a rede segura.

( ) As redes privadas virtuais entre redes locais podem ser estabelecidas usando-se computadores servidores, firewalls ou roteadores.

( ) O acesso dos clientes às VPN pode ser feito usando-se o software de VPN nos computadores clientes ou através de um provedor de acesso que suporte o protocolo VPN.

Assinale a sequência correta.

Alternativas
Q2744742 Noções de Informática

Sobre o termo Hacker de computador podemos afirmar que:

Alternativas
Q2744691 Arquitetura de Software

Sobre as técnicas de gerenciamento de discos, conhecidas como RAID, marque a alternativa INCORRETA.

Alternativas
Q2744687 Arquitetura de Software

Um firewall com filtro de pacotes examina cada datagrama e determina se ele deve ou não passar baseado nas regras específicas do administrador da rede. A seguir, estão relacionadas, na primeira coluna, algumas políticas possíveis em uma organização e, na segunda coluna, as configurações do firewall necessárias para implementá-las. Associe a segunda coluna com a primeira.


I) Não há acesso exterior à Web.

II) Não há conexões TCP de entrada.

III) Impedir que rádios Web comam a largura de banda disponível.

IV) Impedir que sua rede seja usada por um ataque DoS smurf.

V) Impedir que a rota de sua rede seja rastreada.


( ) Abandonar todo o tráfego de saída expirado ICMP TTL.

( ) Abandonar todos os pacotes UDP de entrada – exceto pacotes DNS.

( ) Abandonar todos os pacotes TCP SYN para qualquer IP, exceto do servidor Web da organização, porta 80.

( ) Abandonar todos os pacotes ping que estão indo para um endereço broadcast.

( ) Abandonar todos os pacotes de saída para qualquer endereço IP, porta 80.


Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.

Alternativas
Q2744670 Arquitetura de Software

Dado o endereço de memória na base 10 igual a 328, assinale a alternativa que CORRESPONDE à conversão para as bases 2, 8 e 16, respectivamente.

Alternativas
Ano: 2018 Banca: IBADE Órgão: CAERN Prova: IBADE - 2018 - CAERN - Economista |
Q2744558 Noções de Informática

No que diz respeito à segurança da internet, um termo é usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Em alguns pontos, assemelha-se a outras formas de propaganda, como a carta colocada na caixa de correio, o panfleto recebido na esquina e a ligação telefônica ofertando produtos. Esse termo é conhecido por:

Alternativas
Q2744493 Arquitetura de Software

João e José, Analistas de Tecnologia da Informação, porém de campi geograficamente distantes, desejam trocar informações sigilosas por meio da Internet. Para tal, resolveram fazer uso da criptografia de chaves assimétricas utilizando um algoritmo seguro e com chave suficientemente grande. Nesse contexto, para garantir o devido sigilo, quando João enviar uma mensagem para José, deve criptografá-la utilizando a

Alternativas
Q2744492 Noções de Informática

O firewall, se corretamente configurado, é um importante elemento de segurança em redes de computadores. Acerca do firewall, assinale a afirmativa correta.

Alternativas
Q2744491 Arquitetura de Software

João, Analista de Tecnologia da Informação do IFMT, precisa configurar um roteador wireless na rede do Instituto. Tal roteador é compatível com os padrões WEP, WPA e WPA2. Nesse caso, visando manter maior segurança, João deve configurar o padrão:

Alternativas
Q2744383 Noções de Informática

Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

A técnica que consiste em manipular o sistema de resolução de nomes da Internet, criada por um código malicioso introduzido no computador da vítima, de forma que, quando o usuário acredita que está acessando uma página de um site confiável, como, por exemplo, um banco, está acessando, na realidade, uma página falsa, é o(a)

Alternativas
Q2744177 Arquitetura de Software

Numere a 1ª coluna com as definições elencadas na 2ª coluna



1ª Coluna

2ª Coluna

( ) Objeto

1. Conjunto de objetos que possuem propriedades semelhantes (ATRIBUTOS), o mesmo comportamento (MÉTODOS), os mesmos relacionamentos com outros objetos e a mesma semântica.

( ) Herança

2. Abstração de uma entidade do mundo real de modo que essa entidade possui várias características.

( ) Método

3. Conjunto de informações que caracterizam um objeto; descrevem as informações que ficam escondidas em um objeto para serem exclusivamente manipulados pelas operações daquele objeto.

( ) Classe

4. Mecanismo que permite definir uma nova classe (subclasse) a partir de uma classe já existente (superclasse).

( ) Atributo

5. Processo que pode mudar a estrutura de dados, quando um objeto é mapeado dentro do domínio do software



Qual a sequência correta, de cima para baixo?

Alternativas
Q2744176 Arquitetura de Software

Numerando a 1ª coluna com as definições elencadas na 2ª coluna,


1ª Coluna

2ª Coluna

( ) Flood

1. Programa utilizado para quebrar licenças de outros programas. Também pode-se referir a programas utilizados para quebrar senhas.

( ) Crack

2. Equipamento e/ou software utilizado para controlar as conexões de uma rede. Eles podem simplesmente filtrar os pacotes baseados em regras simples, como também fornecer outras.

( ) Phreaking

3. Sobrecarga (em geral, de pacotes) causada por eventos não esperados que causam lentidão da rede.

( ) Firewall

4. Ferramenta utilizada por hackers e especialistas em segurança de rede que serve para monitorar e gravar pacotes que trafegam pela rede. Dependendo do tipo, é possível analisar vários dados dos pacotes, analisar protocolos, ver dados específicos da camada de aplicação, senhas etc.

( ) Sniffer

5. São os hackers de telefonia, convencional ou celular.


obtém-se de cima para baixo, a sequência

Alternativas
Q2744154 Arquitetura de Software

Uma chave primária de uma tabela quando combinada com uma chave estrangeira de outra tabela cria

Alternativas
Q2744130 Noções de Informática
O sistema operacional Windows 7 possui uma ferramenta que cria cópias de segurança de arquivos pessoais em horários que podem ser agendados pelo usuário. O nome desta ferramenta é
Alternativas
Q2743989 Noções de Informática

Nas questões que avaliam os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

É uma ação viável e correta para ajudar a manter a segurança das informações nos computadores:

Alternativas
Respostas
461: E
462: A
463: C
464: A
465: D
466: C
467: A
468: C
469: A
470: B
471: C
472: A
473: C
474: D
475: E
476: B
477: E
478: D
479: A
480: B