Questões de Noções de Informática - Segurança da Informação para Concurso
Foram encontradas 5.119 questões
Em informática, um vírus de computador é um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. Porém, além dos vírus, existem outras formas que podem causar dados ao usuário, como os programas que recolhem informações sobre o usuário, sobre os seus costumes na internet e transmite essa informação a uma entidade externa na internet, sem o seu conhecimento nem o seu consentimento. Muitos vírus transportam esses programas que visam roubar certos dados confidenciais dos usuários como, por exemplo, dados bancários. Esse tipo de programa é denominado:
Sobre o procedimento de cópia de segurança (backup), é correto afirmar:
I. Deve ser utilizado meio de armazenamento não volátil.
II. A cópia deve ser guardada em local seguro, preferencialmente, diferente de onde estão os sistemas.
III. O utilitário Backup pode ajudar a criar uma cópia das informações contidas no disco rígido do computador. Caso os dados originais no disco rígido sejam apagados ou substituídos por engano, ou se tornem inacessíveis devido a falhas do disco rígido, existe a possibilidade de usar a cópia para restaurar os dados perdidos ou danificados.
VI. A existência de um plano de recuperação de desastres está associado a uma estratégia de backups freqüentes.
Em criptografia, as cifras DES e RC5 possuem chaves com comprimentos de
Os atributos da segurança da informação, segundo os padrões internacionais (ISO/ IEC 17799:2005), norteiam práticas de segurança. Nesse contexto, são atributos da segurança da informação, EXCETO
Existem muitos sistemas criptográficos com diferentes implementações de cifras. São modos de técnicas de cifra, EXCETO
Existem ferramentas capazes de interceptar e analisar o tráfego de uma rede, como o WireShark e o Microsoft Network Monitor. Esses programas são definidos como
Em uma rede de computadores, a ação de programas maliciosos pode ser recorrente. Nesse contexto, um keylogger é um programa malicioso projetado para
Selecione a alternativa que melhor descreve um procedimento de melhores práticas de segurança da informação:
Selecione, dentre as opções abaixo, a alternativa que melhor contribui para a segurança da informação nas organizações:
Selecione a política de backup que consome mais espaço de armazenamento, para um mesmo conjunto de dados, copiados uma vez por semana, ao longo do tempo:
Leia as afirmativas a seguir sobre segurança da informação:
I. Backdoor, conhecido por ser uma falha de segurança existente em um software ou sistema operacional, pode permitir a invasão do sistema computacional;
II. Malware é uma técnica que, juntamente com os sistemas antivírus, impede a instalação de programas maliciosos no computador;
III. A criptografia é uma técnica que gera uma cópia de segurança dos dados mediante ao uso de senhas conhecidas como chaves criptográficas.
Assinale a opção que corresponde à(s) afirmativa(s) CORRETA(S):
Conforme o cert.br, códigos maliciosos (malwares) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Entre os malwares conhecidos, um deles é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
O nome correto desse malware é
Com relação a segurança da informação (ou comunicação), analise as afirmações abaixo.
I - Filtros de pacotes e gateways em nível de aplicação são tipos de implementações de firewalls.
II - Procedimentos de encriptação e protocolo de tunelamento são recursos utilizados para garantir a segurança de uma VPN.
III - O IDS tem por objetivo realizar o monitoramento contínuo de uma máquina (host) ou de uma rede de computadores a fim de identificar e alertar em casos de eventos maliciosos.
IV - A criptografia simétrica utiliza um par de chaves (uma chave privada e uma chave pública) diferentes e matematicamente combinadas.
Assinale a alternativa que contém as afirmações CORRETAS.
Uma das formas de se codificar mensagens binárias é utilizar a codificação base64. Sobre o funcionamento da codificação base64, assinale a alternativa CORRETA dentre as mostradas abaixo.
Sobre os recursos e funcionamento da internet avalie as afirmações a seguir e marque com V as verdadeiras e F as falsas:
( ) No caso de se utilizar um servidor proxy firewall para acessar um site na Internet, 0 cliente não troc% pacotes de informações diretamente com 0 servidor solicitado.
( ) Worms são arquivos de texto armazenados no computador de um usuário, a pediido de um servidor da web, permitindo que um site armazene informações no computador do usuário e depois as recupere.
( ) O Streaming é um meio que permite que o usuário acesse diversos dados, tais como áudios e vídeos, sem necessitar da realização de download para a Sua execução.
( ) O Domain Name System (DNS) é um sistema de gerenciamento de nomes hierárquico e distribuído para computadores, serviços ou qualquer recurso conectado à internet ou numa rede privada.
Marque a alternativa que contém a sequência CORRETA, de cima para baixo:
Nas questões de 21 a 25, considere que todos os programas mencionados estão em configuração-padrão, em português, e que o mouse está configurado para pessoas destras. Assim, a menos que seja explicitamente informado o contrário, expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação a programas, arquivos, diretórios e hardware utilizados.
Com relação à terminologia de softwares maliciosos, assinale a alternativa que apresenta a característica mais marcante que consista na captura e(ou) no armazenamento de teclas digitadas no teclado de um computador.
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e, em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão, conforme exposto anteriormente.
Segundo a Cartilha de Segurança para Internet, alguns cuidados que o usuário deve tomar para tentar reduzir a quantidade de spams recebidos são:
I - Procurar filtrar as mensagens indesejadas, por meio de programas instalados em servidores ou em seu computador e de sistemas integrados a webmails e leitores de e-mails. É interessante o usuário consultar o seu provedor de e-mail, ou o administrador de sua rede, para verificar os recursos existentes e como usá-los.
II - Ser cuidadoso ao fornecer seu endereço de e-mail. Existem situações em que não há motivo para que o email seja fornecido. Ao preencher um cadastro, por exemplo, o usuário deve pensar se é realmente necessário fornecer o seu e-mail e se deseja receber mensagens deste local.
III - Habilitar a abertura de imagens em e-mails HTML.
Estão CORRETOS:
A respeito de Firewall, assinale a alternativa incorreta.
Códigos maliciosos (malware) são programas, especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Dessa forma, sobre a principal diferença entre vírus e worm, assinale a alternativa correta.
São notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmos que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores. Essa descrição referencia: