Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.119 questões

Q2733068 Noções de Informática

Em informática, um vírus de computador é um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. Porém, além dos vírus, existem outras formas que podem causar dados ao usuário, como os programas que recolhem informações sobre o usuário, sobre os seus costumes na internet e transmite essa informação a uma entidade externa na internet, sem o seu conhecimento nem o seu consentimento. Muitos vírus transportam esses programas que visam roubar certos dados confidenciais dos usuários como, por exemplo, dados bancários. Esse tipo de programa é denominado:

Alternativas
Q2733064 Noções de Informática

Sobre o procedimento de cópia de segurança (backup), é correto afirmar:

I. Deve ser utilizado meio de armazenamento não volátil.

II. A cópia deve ser guardada em local seguro, preferencialmente, diferente de onde estão os sistemas.

III. O utilitário Backup pode ajudar a criar uma cópia das informações contidas no disco rígido do computador. Caso os dados originais no disco rígido sejam apagados ou substituídos por engano, ou se tornem inacessíveis devido a falhas do disco rígido, existe a possibilidade de usar a cópia para restaurar os dados perdidos ou danificados.

VI. A existência de um plano de recuperação de desastres está associado a uma estratégia de backups freqüentes.

Alternativas
Q2727625 Arquitetura de Software

Em criptografia, as cifras DES e RC5 possuem chaves com comprimentos de

Alternativas
Q2727618 Noções de Informática

Os atributos da segurança da informação, segundo os padrões internacionais (ISO/ IEC 17799:2005), norteiam práticas de segurança. Nesse contexto, são atributos da segurança da informação, EXCETO

Alternativas
Q2727607 Arquitetura de Software

Existem muitos sistemas criptográficos com diferentes implementações de cifras. São modos de técnicas de cifra, EXCETO

Alternativas
Q2727605 Noções de Informática

Existem ferramentas capazes de interceptar e analisar o tráfego de uma rede, como o WireShark e o Microsoft Network Monitor. Esses programas são definidos como

Alternativas
Q2727599 Noções de Informática

Em uma rede de computadores, a ação de programas maliciosos pode ser recorrente. Nesse contexto, um keylogger é um programa malicioso projetado para

Alternativas
Q2725220 Noções de Informática

Selecione a alternativa que melhor descreve um procedimento de melhores práticas de segurança da informação:

Alternativas
Q2725218 Noções de Informática

Selecione, dentre as opções abaixo, a alternativa que melhor contribui para a segurança da informação nas organizações:

Alternativas
Q2725217 Noções de Informática

Selecione a política de backup que consome mais espaço de armazenamento, para um mesmo conjunto de dados, copiados uma vez por semana, ao longo do tempo:

Alternativas
Q2723249 Noções de Informática

Leia as afirmativas a seguir sobre segurança da informação:


I. Backdoor, conhecido por ser uma falha de segurança existente em um software ou sistema operacional, pode permitir a invasão do sistema computacional;

II. Malware é uma técnica que, juntamente com os sistemas antivírus, impede a instalação de programas maliciosos no computador;

III. A criptografia é uma técnica que gera uma cópia de segurança dos dados mediante ao uso de senhas conhecidas como chaves criptográficas.


Assinale a opção que corresponde à(s) afirmativa(s) CORRETA(S):

Alternativas
Q2722576 Noções de Informática

Conforme o cert.br, códigos maliciosos (malwares) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Entre os malwares conhecidos, um deles é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.


O nome correto desse malware é

Alternativas
Ano: 2017 Banca: IF-SC Órgão: IF-SC Prova: IF-SC - 2017 - IF-SC - Professor - Informática |
Q2722537 Arquitetura de Software

Com relação a segurança da informação (ou comunicação), analise as afirmações abaixo.


I - Filtros de pacotes e gateways em nível de aplicação são tipos de implementações de firewalls.

II - Procedimentos de encriptação e protocolo de tunelamento são recursos utilizados para garantir a segurança de uma VPN.

III - O IDS tem por objetivo realizar o monitoramento contínuo de uma máquina (host) ou de uma rede de computadores a fim de identificar e alertar em casos de eventos maliciosos.

IV - A criptografia simétrica utiliza um par de chaves (uma chave privada e uma chave pública) diferentes e matematicamente combinadas.


Assinale a alternativa que contém as afirmações CORRETAS.

Alternativas
Ano: 2017 Banca: IF-SC Órgão: IF-SC Prova: IF-SC - 2017 - IF-SC - Professor - Informática |
Q2722519 Arquitetura de Software

Uma das formas de se codificar mensagens binárias é utilizar a codificação base64. Sobre o funcionamento da codificação base64, assinale a alternativa CORRETA dentre as mostradas abaixo.

Alternativas
Ano: 2017 Banca: IF-SC Órgão: IF-SC Prova: IF-SC - 2017 - IF-SC - Professor - Informática |
Q2722517 Noções de Informática

Sobre os recursos e funcionamento da internet avalie as afirmações a seguir e marque com V as verdadeiras e F as falsas:


( ) No caso de se utilizar um servidor proxy firewall para acessar um site na Internet, 0 cliente não troc% pacotes de informações diretamente com 0 servidor solicitado.

( ) Worms são arquivos de texto armazenados no computador de um usuário, a pediido de um servidor da web, permitindo que um site armazene informações no computador do usuário e depois as recupere.

( ) O Streaming é um meio que permite que o usuário acesse diversos dados, tais como áudios e vídeos, sem necessitar da realização de download para a Sua execução.

( ) O Domain Name System (DNS) é um sistema de gerenciamento de nomes hierárquico e distribuído para computadores, serviços ou qualquer recurso conectado à internet ou numa rede privada.


Marque a alternativa que contém a sequência CORRETA, de cima para baixo:

Alternativas
Q2720824 Noções de Informática

Nas questões de 21 a 25, considere que todos os programas mencionados estão em configuração-padrão, em português, e que o mouse está configurado para pessoas destras. Assim, a menos que seja explicitamente informado o contrário, expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação a programas, arquivos, diretórios e hardware utilizados.

Com relação à terminologia de softwares maliciosos, assinale a alternativa que apresenta a característica mais marcante que consista na captura e(ou) no armazenamento de teclas digitadas no teclado de um computador.

Alternativas
Q2716730 Noções de Informática

Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e, em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão, conforme exposto anteriormente.

Segundo a Cartilha de Segurança para Internet, alguns cuidados que o usuário deve tomar para tentar reduzir a quantidade de spams recebidos são:


I - Procurar filtrar as mensagens indesejadas, por meio de programas instalados em servidores ou em seu computador e de sistemas integrados a webmails e leitores de e-mails. É interessante o usuário consultar o seu provedor de e-mail, ou o administrador de sua rede, para verificar os recursos existentes e como usá-los.

II - Ser cuidadoso ao fornecer seu endereço de e-mail. Existem situações em que não há motivo para que o email seja fornecido. Ao preencher um cadastro, por exemplo, o usuário deve pensar se é realmente necessário fornecer o seu e-mail e se deseja receber mensagens deste local.

III - Habilitar a abertura de imagens em e-mails HTML.


Estão CORRETOS:

Alternativas
Q2710891 Noções de Informática

A respeito de Firewall, assinale a alternativa incorreta.

Alternativas
Q2708987 Arquitetura de Software

Códigos maliciosos (malware) são programas, especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Dessa forma, sobre a principal diferença entre vírus e worm, assinale a alternativa correta.

Alternativas
Q2708537 Arquitetura de Software

São notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmos que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores. Essa descrição referencia:

Alternativas
Respostas
501: C
502: E
503: C
504: C
505: E
506: C
507: A
508: E
509: B
510: A
511: A
512: D
513: B
514: E
515: E
516: D
517: A
518: B
519: A
520: C