Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.231 questões

Q2901484 Noções de Informática

Dentro do item do Painel de Controle “Firewall do Windows” podemos:


I. definir quais portas, protocolos e programas são proibidos, bem como definir quais os permitidos;

II. definir regras para as comunicações que usam o protocolo ICMP;

III. definir as exceções do firewall, que são os programas, protocolos ou portas não auditados;

IV. definir quais conexões de rede estarão sob a auditoria do firewall.


Estão corretas:

Alternativas
Q2901472 Noções de Informática

Com a assinatura digital em e-mails, pode-se garantir:


I. Autenticidade: o fato de a assinatura ter sido realizada pela chave privada do remetente e confirmada por sua chave pública (no destino) oferece a garantia de que foi realmente aquele usuário que a enviou.

II. Integridade: como a assinatura digital usa hash, é possível garantir que a mensagem não foi alterada no meio do caminho.

III. Não-Repúdio: o usuário não poderá dizer que não foi ele quem escreveu aquela mensagem.

IV. Confidencialidade: apenas o destinatário pode ver a mensagem que está sendo enviada.


Está(ão) incorreta(s):

Alternativas
Q2901466 Arquitetura de Software

Os firewalls podem ser classificados como:


I. Filtro de pacotes

II. Firewall de estado

III. Gateway de aplicação

IV. Firewall de aplicação


Estão corretas:

Alternativas
Q2901460 Noções de Informática

O método de backup diário:

Alternativas
Q2901457 Noções de Informática

Há alguns tipos comuns de processos de backup, cada um com suas características bem definidas em relação a outros. Assinale a alternativa que aponta o primeiro processo de backup a ser realizado:

Alternativas
Q2901455 Noções de Informática

Golpe muito utilizado na internet para obter dados de usuários desavisados ou fazê-los abrir arquivos com programas maliciosos. Consiste em enviar aos usuários uma mensagem ilegítima que aparenta pertencer a uma instituição conhecida, como um banco, onde há normalmente links que apontam para páginas falsas que nos pedem nossos dados (nome, CPF, número da conta e, claro, senhas). Alguns desses links também são usados não para nos levarem a páginas ilegítimas, mas também para que baixemos arquivos perigosos para nosso computador. Estamos falando da(o):

Alternativas
Q2901453 Noções de Informática

Sites de bancos utilizam teclados virtuais para a inserção da senha através de cliques do mouse, em vez de teclado, para evitar que essa informação seja capturada por Malwares conhecidos como:

Alternativas
Q2900570 Noções de Informática

Jorge recebeu um pedido para fazer um backup dos arquivos existentes em determinada pasta do disco rígido do computador. Dessa forma, é correto afirmar que fazer backup de arquivos significa

Alternativas
Q2900454 Arquitetura de Software

Para que conexões à internet sejam estabelecidas por uma infraestrutura pública compartilhada, usando tecnologias de criptografia e autenticação para proteger os dados ao longo de sua transferência, deve-se usar uma

Alternativas
Q2900102 Noções de Informática

São termos respectiva e intrinsecamente associados à tipologia conhecida de vírus, serviço de Internet e mensagens enviadas em massa por meio de correio eletrônico:

Alternativas
Q2899774 Arquitetura de Software

Observe as afirmativas abaixo, relacionadas à criptografia usada na Internet.

1 - Criptografia de chave pública também pode ser empregada em Assinatura Digital.

2 - As Autoridades certificadoras são responsáveis pela emissão de chaves públicas.

3 - O algoritmo DES é um padrão utilizado em assinatura digital.

4 - As funções do tipo HASH são bastante utilizadas no envio de mensagens assinadas digitalmente.

Considerando-se V (verdadeiro) ou F (falso), assinale a alternativa que corresponde à seqüência correta.

Alternativas
Q2899769 Arquitetura de Software

Um ataque de negação de serviço distribuído (DdoS) é realizado por

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Engenheiro Mecânico |
Q2899233 Noções de Informática

Em informática, cópia de segurança ou backup é a cópia de dados de um dispositivo de armazenamento a outro para que possam ser restaurados em caso da perda dos dados originais, o que pode envolver apagamentos acidentais ou corrupção de dados. Existem vários tipos de backup um deles é caracterizado por Copiar os arquivos criados ou alterados desde o último backup. Esse tipo de Backup é denominado.

Alternativas
Q2897055 Arquitetura de Software
Protocolo de autenticação usado em diversos sistemas, inclusive no Windows 2000, que se baseia em uma variante do protocolo de Needham-Schroeder e cujo nome foi adotado do guardião da entrada de Hades, é o
Alternativas
Q2897054 Arquitetura de Software
No contexto do IPsec, a Security Association – SA é
Alternativas
Q2897042 Arquitetura de Software
Um serviço que utiliza a rede pública da Internet e que oferece substancial segurança na comunicação remota de dados, com a vantagem de envolver a criação de uma espécie de túnel (tunelling) entre as partes comunicantes como por exemplo, entre filiais e matriz remotamente situadas é
Alternativas
Q2897020 Arquitetura de Software
Ao analisar um erro de programa em um mapa de memória foi necessário encontrar a instrução errada. Para tanto somou-se o endereço binário de deslocamento que era 11001, da mais baixa ordem, ao decimal 346 para obter o endereço exato de onde estava armazenada a instrução que gerou o erro. Desta forma o hexadecimal resultante da soma é
Alternativas
Q2895563 Arquitetura de Software

Sobre políticas de segurança da informação, analise as seguintes afirmativas:


I. A segregação de funções é um controle organizacional que deve ser utilizado para evitar que um indivíduo detenha o controle de todas as fases do processo e caia na tentação de praticar algum ato ilícito.
II. Política de segurança da informação é o conjunto de decisões que determinam a postura de uma organização em relação à segurança. Determina os limites aceitáveis de comportamento e as medidas a serem tomadas no caso da sua violação.
III. Uma política de segurança é um mecanismo de proteção (desencorajador), a partir do momento que é amplamente divulgada e conhecida por todos os funcionários e colaboradores da organização.
Estão CORRETAS as afirmativas:

Alternativas
Q2895227 Arquitetura de Software

Marque a alternativa que contém uma assertiva FALSA sobre a tecnologia RAID de discos rígidos.

Alternativas
Q2895208 Noções de Informática

Uma política de backup (cópia de segurança) consistente é fundamental para a continuidade dos trabalhos de uma organização, mesmo diante da perda, acidental ou não, de informações corporativas.


Dentre as alternativas a seguir, qual NÃO pode ser considerada um procedimento coerente com uma política que visa resguardar as informações estratégicas de uma organização?

Alternativas
Respostas
481: E
482: E
483: E
484: D
485: D
486: B
487: E
488: B
489: D
490: D
491: C
492: E
493: C
494: A
495: B
496: D
497: A
498: A
499: E
500: C