Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.119 questões

Q2743652 Noções de Informática

O trecho de texto a seguir foi extraído da “Cartilha de Segurança da Internet” elaborada pelo Comitê Gestor da Internet no Brasil (www.cartilha.cert.br):


“... uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental.”


Podemos inferir que o trecho de texto refere-se à definição de um:

Alternativas
Q2743651 Noções de Informática

Acerca de conceitos da segurança da informação, assinale a alternativa que NÃO corresponde a uma propriedade básica:

Alternativas
Q2742770 Noções de Informática
.Um programa malicioso com intuito prejudicial ao usuário de um computador é denominado malware. Sobre eles afirma-se que os classificados como
Alternativas
Q2742273 Noções de Informática

A segurança da informação está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Atualmente, um dos aplicativos mais utilizados no mundo, o Whats app, teve uma alteração de confidencialidade muito importante na segurança das informações transmitidas e recebidas. Dentre as alternativas, assinale a que corretamente informa a alteração inserida no aplicativo Whats app.

Alternativas
Q2741626 Noções de Informática

Backup é uma cópia de segurança que deve ser gravada numa mídia removível em um lugar seguro. Todo arquivo possui um atributo de arquivamento (bit archive) que pode estar marcado (1) ou desmarcado (0). Sempre que salvamos um arquivo esse atributo fica marcado (1).


(COSTA, Renato da. Informática para Concursos. 2. ed. Impetus: Rio de Janeiro, 2010.)


Diante das informações do texto, assinale a alternativa incorreta, quanto ao tipo de backup;

Alternativas
Q2741592 Arquitetura de Software

A Internet já está presente no cotidiano de grande parte da população e, provavelmente para estas pessoas, seria muito difícil imaginar como seria a vida sem poder usufruir das diversas facilidades e oportunidades trazidas por esta tecnologia. Por meio da Internet você pode: efetuar serviços bancários, como transferências, pagamentos de contas e verificação de extratos, fazer compras em supermercados e em lojas de comercio eletrônico, pesquisar preços e verificar a opinião de outras pessoas sobre os produtos ou serviços ofertados por uma determinada loja, entre outros.


(Cartilha de Segurança da Internet. Disponível em: < http://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf>. Acesso em 18 de julho de 2016.)


Partindo da premissa do texto acima, verificamos que por intermédio da Internet podemos realizar diversos serviços, contudo, como a Internet é um meio público, devemos tomar certos cuidados quanto ao seu uso em razão das várias ameaças que a circundam. Destarte, assinale a afirmativa falsa:

Alternativas
Q2740352 Arquitetura de Software

Qual o nome do mecanismo em redes de computadores que controla e autoriza o tráfego de informações, estabelecendo filtros através de políticas de segurança?

Alternativas
Q2738967 Noções de Informática

Considere as seguintes afirmações:


I- Em uma rede TCP/IP, o protocolo FTP (File Transfer Protocol) oferece uma configuração dinâmica de terminais, com concessão automática de endereços IP. Com esse protocolo, um cliente recebe, de forma dinâmica, um endereço IP automaticamente definido pela rede.

II- PGP é um sistema de criptografia de dados que pode ser utilizado para troca de informações pela Internet.


Pode-se afirmar que:

Alternativas
Q2738966 Arquitetura de Software

Considere as seguintes afirmações:


I- ITIL é um conjunto de boas práticas que podem ser aplicadas no gerenciamento de serviços de Tecnologia da Informação.

II- O algoritmo RSA é empregado em Criptografia de informações e baseia-se na construção de chaves públicas e privadas, com o uso de números primos.


Pode-se afirmar que:

Alternativas
Q2738148 Noções de Informática

Sobre a Segurança da Informação, marque a opção CORRETA:

Alternativas
Q2736418 Noções de Informática

Após a detecção de um vírus, normalmente os softwares antivírus oferecem duas opções para o usuário: deletar ou colocar em quarentena. Nesse contexto, quando é mais indicado colocar o arquivo em quarentena, ao invés de apagá-lo?

Alternativas
Ano: 2017 Banca: Nosso Rumo Órgão: MGS Prova: Nosso Rumo - 2017 - MGS - Analista de Sistema |
Q2736277 Arquitetura de Software

A ferramenta cuja função é de, propositalmente, simular falhas de segurança a fim de colher informações sobre o invasor é chamada de

Alternativas
Q2736185 Noções de Informática

No Internet Explorer 11, como se chama o filtro que ajuda a identificar sites de phishing e malware relatados e a tomar decisões bem fundamentadas sobre downloads?

Alternativas
Q2735941 Noções de Informática

Normalmente, não é uma tarefa simples atacar e fraudar dados em um servidor de uma instituição bancária ou comercial e, por este motivo, golpistas vêm concentrando esforços na exploração de fragilidades dos usuários. Utilizando técnicas de engenharia social e por diferentes meios e discursos, os golpistas procuram enganar e persuadir as potenciais vítimas a fornecerem informações sensíveis ou a realizarem ações, como executar códigos maliciosos e acessar páginas falsas.


Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Cartilha de Segurança para Internet. Disponível em: < http://cartilha.cert.br/criptografia/>. Acesso em 13 de julho de 2016.


Assinale a alternativa incorreta, quanto aos principais golpes aplicados na Internet:

Alternativas
Q2735604 Arquitetura de Software

Qual é o tipo de código malicioso que tornam inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário?

Alternativas
Q2735476 Noções de Informática
As ameaças à segurança da informação na Internet, Intranets e demais redes de comunicação, são relacionadas diretamente à perda de uma de suas três características principais que são, respectivamente,
Alternativas
Q2734813 Arquitetura de Software

A criptografia de dados tem um papel muito importante para prover confidencialidade, integridade e autenticação de mensagens. A comunicação criptografada que exige que ambos os lados compartilhem em segredo uma chave usada para cifrar e decifrar é conhecida como criptografia de chave:

Alternativas
Q2734433 Noções de Informática

Cavalo de troia, em computação, refere-se a:

Alternativas
Q2734431 Noções de Informática
Selecione a alternativa que melhor descreve o(s) objetivo(s) de se realizar um backup de um conjunto de dados:
Alternativas
Q2734157 Noções de Informática

Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e, em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão, conforme exposto anteriormente.

Segundo a Cartilha de Segurança para Internet, no golpe do site de comércio eletrônico fraudulento, o golpista cria um site fraudulento, com o objetivo específico de enganar os possíveis clientes que, após efetuarem os pagamentos, não recebem as mercadorias. Além do comprador, que paga mas não recebe a mercadoria, esse tipo de golpe pode ter outras vítimas. Em relação a essas vítimas, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:

(---) Uma empresa séria cujo nome tenha sido vinculado ao golpe.

(---) Um site de compras coletivas, caso ele tenha intermediado a compra.

(---) Uma pessoa cuja identidade tenha sido usada para a criação do site ou para abertura de empresas fantasmas.

Alternativas
Respostas
481: A
482: D
483: B
484: E
485: B
486: B
487: D
488: A
489: C
490: D
491: A
492: D
493: D
494: B
495: A
496: B
497: E
498: A
499: C
500: A