Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.242 questões

Ano: 2009 Banca: FUNCAB Órgão: IDARON Prova: FUNCAB - 2009 - IDARON - Analista de Sistemas |
Q2918974 Noções de Informática

Os pilares da segurança da informação são:

Alternativas
Ano: 2009 Banca: FUNCAB Órgão: IDARON Prova: FUNCAB - 2009 - IDARON - Analista de Sistemas |
Q2918964 Arquitetura de Software

A técnica RAID (Redundant Arrays of Inexpensive Disk) é usada:

Alternativas
Ano: 2009 Banca: FUNCAB Órgão: IDARON Prova: FUNCAB - 2009 - IDARON - Analista de Sistemas |
Q2918514 Arquitetura de Software

A representação decimal do número binário 1000110, do número octal 131 e do número hexadecimal 22 é, respectivamente:

Alternativas
Q2916148 Arquitetura de Software

Em relação à criptografia e a certificação digital, marque com V as afirmações verdadeiras e com F as falsas.

( ) Chave simétrica, também chamada de chave pública usa um par de chaves, uma denominada privada e outra denominada pública. Nesse método, uma pessoa deve criar uma chave de codificação e enviá-la a quem for mandar informações a ela. Essa é a chave pública. Uma outra chave deve ser criada para a decodificação. Esta - a chave privada - é secreta.


( ) Chave assimétrica é um tipo de chave mais simples, onde o emissor e o receptor fazem uso da mesma chave, isto é, uma única chave é usada na codificação e na decodificação da informação.


( ) A certificação digital atesta a identidade de uma pessoa ou instituição na internet por meio de um arquivo eletrônico assinado digitalmente Seu objetivo é atribuir um nível maior de segurança nas transações eletrônicas, permitindo a identificação inequívoca das partes envolvidas, bem como a integridade e a confidencialidade dos documentos e dados da transação.


( ) A assinatura digital é um mecanismo eletrônico que combina o uso de criptografia por chave pública com um algoritmo de hashing ou função hashing.


( ) Autoridade de Certificação (Certificate Authority) é uma organização ou companhia confiável que emite certificados digitais sendo responsável pela garantia de que os indivíduos ou organizações que recebam esses certificados únicos sejam, de fato, quem dizem ser.


A sequência correta, de cima para baixo, é:

Alternativas
Q2915985 Noções de Informática
Com relação ao acesso a Redes de Computadores e Conceitos de Proteção e Segurança, todas as alternativas estão corretas, exceto a:
Alternativas
Q2915610 Arquitetura de Software

Qual o tipo de ataque comumente utilizado pelo Cavalo de Troia?

Alternativas
Q2915607 Arquitetura de Software

Ao contrário do que pode parecer, os ataques DDosS não são novos. A primeira ferramenta conhecida com esse propósito surgiu em 1998. Desde então, foram diversas as ferramentas de DDoS desenvolvidas, cada vez mais sofisticadas e com interfaces mais amigáveis. Qual a ferramenta que lança somente ataques DoS do tipo UDP flood?

Alternativas
Q2915593 Arquitetura de Software

O protocolo SSL (Security Sockets Layer) provê a privacidade e a integridade de dados entre duas aplicações que estejam se comunicando pela Internet e é composto por alguns mecanismos de segurança, com EXCEÇÃO de:

Alternativas
Q2915584 Arquitetura de Software

Qual é o nome do Firewall de quinta geração que providencia uma avaliação modular, baseada em kernel, e multi-nível e que utiliza stacks dinâmicos e personalizados (customized), baseados em TCP/IP para inspecionar os pacotes da rede e reforçar políticas de segurança?

Alternativas
Q2915340 Arquitetura de Software
Um emissor encriptou uma mensagem com um algoritmo de criptografia simétrica, utilizando, como senha, a palavra "opfej%zx467o#ue". Para ler a mensagem, o destinatário deve
Alternativas
Ano: 2009 Banca: ACAFE Órgão: MPE-SC Prova: ACAFE - 2009 - MPE-SC - Analista de Sistemas |
Q2913307 Arquitetura de Software

Em relação a melhores práticas para segurança de rede, marque com V as afirmações verdadeiras e com F as falsas.


( ) Exija senhas muito fortes para administração do sistema e senhas fortes para os usuários.

( ) Avalie regularmente as vulnerabilidades existentes na infraestrutura da rede bem como nos serviços e nas aplicações Web.

( ) Maximize o número de contas de usuários em sistemas que sejam críticos operacionalmente.

( ) Coloque diferentes serviços da Internet (HTTP, banco de dados, FTP, correio eletrônico) em diferentes redes ou VLANs com rigoroso controle de tráfego entre eles.

( ) Permita administração do sistema baseada na Internet.


A sequência correta, de cima para baixo, é:

Alternativas
Ano: 2009 Banca: ACAFE Órgão: MPE-SC Prova: ACAFE - 2009 - MPE-SC - Analista de Sistemas |
Q2913304 Arquitetura de Software

Criptografia é uma ciência que tem importância fundamental para a segurança da informação, ao servir de base para diversas tecnologias e protocolos. Nesse sentido, todas as alternativas estão corretas, exceto:

Alternativas
Ano: 2009 Banca: ACAFE Órgão: MPE-SC Prova: ACAFE - 2009 - MPE-SC - Analista de Sistemas |
Q2913300 Arquitetura de Software

A técnica que transporta informação através de um nível sofisticado de segurança (criptografia) e utiliza túneis (circuitos virtuais) no lugar do circuito ou enlace privativo, denomina-se:

Alternativas
Ano: 2009 Banca: ACAFE Órgão: MPE-SC Prova: ACAFE - 2009 - MPE-SC - Analista de Sistemas |
Q2913287 Arquitetura de Software

Sobre segurança de redes, todas as alternativas estão corretas, exceto a:

Alternativas
Q2907498 Arquitetura de Software

Acerca do uso de ferramentas de desfragmentação, de backup e de recuperação dedados, avalie as afirmativas abaixo.

I. O desfragmentador de disco recupera fragmentos de arquivos e pastas danificados no disco rígido devido à ocorrência de panes no funcionamento do computador.

II. A instalação padrão do Windows XP disponibiliza ferramentas para backup de arquivos. É possível, inclusive, agendar a realização de backups periódicos, usando essas ferramentas.

III. Além do backup de arquivos pessoais, podemos realizar o backup e a restauração do estado do sistema Windows XP.

Das afirmativas acima, está(ao) correta(s) somente

Alternativas
Q2902705 Noções de Informática

Com relação a aplicativos maliciosos, assinale a opção incorreta.

Alternativas
Q2902703 Noções de Informática

Programa que a partir da execução em determinado computador vítima passa a monitorar informações digitadas e visualizadas e, em seguida, envia e-mail para o seu criador encaminhando informações capturadas denomina-se

Alternativas
Q2902688 Noções de Informática

Com relação ao uso da criptografia na troca de informação pela Internet, julgue os seguintes itens.

I A criptografia de chave única utiliza uma mesma chave tanto para codificar quanto para decodificar mensagens.

II As criptografias de chave pública e chave privada utilizam duas chaves distintas, uma para codificar e outra para decodificar mensagens.

III É possível realizar transações seguras por meio da Internet, utilizando-se tanto métodos de criptografia de chave única quanto os de chave pública e chave privada, estabelecidas entre o navegador de um usuário e um sítio de Internet.

Assinale a opção correta.

Alternativas
Q2902687 Noções de Informática

Julgue os itens a seguir referentes a conceitos de proteção e segurança na Internet.

I Assinatura digital é um conjunto de instruções matemáticas embasadas na criptografia que permite conferir autenticidade, privacidade e inviolabilidade a documentos digitais e transações comerciais efetuadas pela Internet.

II Certificado digital é um arquivo eletrônico que contém dados referentes a uma pessoa ou instituição, que podem ser utilizados para comprovar sua identidade.

III Secure Sockets Layer (SSL) consititui protocolo de segurança que prevê privacidade na comunicação realizada por meio da Internet.

Assinale a opção correta.

Alternativas
Q2902683 Noções de Informática

Assinale a opção incorreta.

Alternativas
Respostas
4981: B
4982: A
4983: B
4984: E
4985: D
4986: C
4987: A
4988: E
4989: B
4990: E
4991: C
4992: E
4993: B
4994: D
4995: E
4996: B
4997: B
4998: D
4999: C
5000: B