Questões de Noções de Informática - Segurança da Informação para Concurso
Foram encontradas 5.119 questões
O trecho de texto a seguir foi extraído da “Cartilha de Segurança da Internet” elaborada pelo Comitê Gestor da Internet no Brasil (www.cartilha.cert.br):
“... uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental.”
Podemos inferir que o trecho de texto refere-se à definição de um:
Acerca de conceitos da segurança da informação, assinale a alternativa que NÃO corresponde a uma propriedade básica:
A segurança da informação está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Atualmente, um dos aplicativos mais utilizados no mundo, o Whats app, teve uma alteração de confidencialidade muito importante na segurança das informações transmitidas e recebidas. Dentre as alternativas, assinale a que corretamente informa a alteração inserida no aplicativo Whats app.
Backup é uma cópia de segurança que deve ser gravada numa mídia removível em um lugar seguro. Todo arquivo possui um atributo de arquivamento (bit archive) que pode estar marcado (1) ou desmarcado (0). Sempre que salvamos um arquivo esse atributo fica marcado (1).
(COSTA, Renato da. Informática para Concursos. 2. ed. Impetus: Rio de Janeiro, 2010.)
Diante das informações do texto, assinale a alternativa incorreta, quanto ao tipo de backup;
A Internet já está presente no cotidiano de grande parte da população e, provavelmente para estas pessoas, seria muito difícil imaginar como seria a vida sem poder usufruir das diversas facilidades e oportunidades trazidas por esta tecnologia. Por meio da Internet você pode: efetuar serviços bancários, como transferências, pagamentos de contas e verificação de extratos, fazer compras em supermercados e em lojas de comercio eletrônico, pesquisar preços e verificar a opinião de outras pessoas sobre os produtos ou serviços ofertados por uma determinada loja, entre outros.
(Cartilha de Segurança da Internet. Disponível em: < http://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf>. Acesso em 18 de julho de 2016.)
Partindo da premissa do texto acima, verificamos que por intermédio da Internet podemos realizar diversos serviços, contudo, como a Internet é um meio público, devemos tomar certos cuidados quanto ao seu uso em razão das várias ameaças que a circundam. Destarte, assinale a afirmativa falsa:
Qual o nome do mecanismo em redes de computadores que controla e autoriza o tráfego de informações, estabelecendo filtros através de políticas de segurança?
Considere as seguintes afirmações:
I- Em uma rede TCP/IP, o protocolo FTP (File Transfer Protocol) oferece uma configuração dinâmica de terminais, com concessão automática de endereços IP. Com esse protocolo, um cliente recebe, de forma dinâmica, um endereço IP automaticamente definido pela rede.
II- PGP é um sistema de criptografia de dados que pode ser utilizado para troca de informações pela Internet.
Pode-se afirmar que:
Considere as seguintes afirmações:
I- ITIL é um conjunto de boas práticas que podem ser aplicadas no gerenciamento de serviços de Tecnologia da Informação.
II- O algoritmo RSA é empregado em Criptografia de informações e baseia-se na construção de chaves públicas e privadas, com o uso de números primos.
Pode-se afirmar que:
Sobre a Segurança da Informação, marque a opção CORRETA:
Após a detecção de um vírus, normalmente os softwares antivírus oferecem duas opções para o usuário: deletar ou colocar em quarentena. Nesse contexto, quando é mais indicado colocar o arquivo em quarentena, ao invés de apagá-lo?
A ferramenta cuja função é de, propositalmente, simular falhas de segurança a fim de colher informações sobre o invasor é chamada de
No Internet Explorer 11, como se chama o filtro que ajuda a identificar sites de phishing e malware relatados e a tomar decisões bem fundamentadas sobre downloads?
Normalmente, não é uma tarefa simples atacar e fraudar dados em um servidor de uma instituição bancária ou comercial e, por este motivo, golpistas vêm concentrando esforços na exploração de fragilidades dos usuários. Utilizando técnicas de engenharia social e por diferentes meios e discursos, os golpistas procuram enganar e persuadir as potenciais vítimas a fornecerem informações sensíveis ou a realizarem ações, como executar códigos maliciosos e acessar páginas falsas.
Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Cartilha de Segurança para Internet. Disponível em: < http://cartilha.cert.br/criptografia/>. Acesso em 13 de julho de 2016.
Assinale a alternativa incorreta, quanto aos principais golpes aplicados na Internet:
Qual é o tipo de código malicioso que tornam inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário?
A criptografia de dados tem um papel muito importante para prover confidencialidade, integridade e autenticação de mensagens. A comunicação criptografada que exige que ambos os lados compartilhem em segredo uma chave usada para cifrar e decifrar é conhecida como criptografia de chave:
Cavalo de troia, em computação, refere-se a:
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e, em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão, conforme exposto anteriormente.
Segundo a Cartilha de Segurança para Internet, no golpe do site de comércio eletrônico fraudulento, o golpista cria um site fraudulento, com o objetivo específico de enganar os possíveis clientes que, após efetuarem os pagamentos, não recebem as mercadorias. Além do comprador, que paga mas não recebe a mercadoria, esse tipo de golpe pode ter outras vítimas. Em relação a essas vítimas, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:
(---) Uma empresa séria cujo nome tenha sido vinculado ao golpe.
(---) Um site de compras coletivas, caso ele tenha intermediado a compra.
(---) Uma pessoa cuja identidade tenha sido usada para a criação do site ou para abertura de empresas fantasmas.