Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.119 questões

Q2708528 Arquitetura de Software

Quais são os tipos de chaves utilizadas em Criptografia?

Alternativas
Q2705495 Noções de Informática
Um antivírus é um programa de computador projetado para proteger seu computador ou dispositivo contra um vírus, worm ou trojan. Existem vários tipos de antivírus, eles podem ser:
I – Preventivos;
II – Identificadores;
III – Descontaminadores;
IV – Antispam;
V – Antimalware.
Julgue as afirmativas e assinale a alternativa que apresenta somente os itens corretos:
Alternativas
Q2705494 Noções de Informática
Firewall é um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança. O que o firewall não protege?
Alternativas
Q2703556 Noções de Informática

Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.

Em conformidade com a Cartilha de Segurança para Internet, quanto a alguns cuidados que se deve tomar ao usar redes, independentemente da tecnologia, analisar os itens abaixo:

I. Manter o computador atualizado, com as versões mais recentes e com todas as atualizações aplicadas.

II. Utilizar e manter atualizados mecanismos de segurança, como programa antimalware e firewall pessoal.

III. Ser cuidadoso ao elaborar e ao usar suas senhas.

Estão CORRETOS:

Alternativas
Q2703228 Noções de Informática

Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.

Sobre as ameaças ao conectar o computador à rede, analisar os itens abaixo:


I. Informações pessoais e outros dados podem ser obtidos

tanto pela interceptação de tráfego como pela

exploração de possíveis vulnerabilidades existentes no

computador.

II. Um atacante pode usar a rede para enviar grande

volume de mensagens para um computador, até tornálo

inoperante ou incapaz de se comunicar.

Alternativas
Q2702831 Noções de Informática

Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.

Em conformidade com a Cartilha de Segurança para Internet, sobre mecanismos de segurança, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:

Ferramentas ____________ são aquelas que procuram detectar e, então, anular ou remover os códigos maliciosos de um computador. Antivírus, antispyware, antirootkit e antitrojan são exemplos de ferramentas deste tipo.

Alternativas
Q2702612 Noções de Informática

No que se refere à segurança da informação, para que esta seja considerada segura deverá atender a 3 (três) princípios básicos, quais sejam:

Alternativas
Q2702598 Noções de Informática

No que se refere à segurança da informação e ameaças da internet, analise os itens a seguir e, ao final, assinale a alternativa correta:


I – O backup incremental é capaz de copiar apenas os arquivos novos e alterados, gerando um arquivo que acumulará todas as atualizações desde o último backup.

II – Os testes de restauração devem ser periódicos com a finalidade de garantir a qualidade dos backups.

III – Atualmente, não se recomenda mais a realização de backups devido a sua fragilidade técnica.

Alternativas
Q2702583 Noções de Informática

Assinale a alternativa que apresenta um exemplo de antivírus:

Alternativas
Q2702572 Noções de Informática

Que nome se dá ao programa capaz de se replicar automaticamente pelas redes, enviando autocópias de um computador para outro, sem, necessariamente, precisar de um programa hospedeiro:

Alternativas
Q2699666 Arquitetura de Software

No contexto de aritmética computacional, qual o resultado da adição de dois números binários 101 + 010?

Alternativas
Q2698413 Arquitetura de Software

Entre as Normas da ISO/IEC 27000, uma define os requisitos para um Sistema de Gestão da Segurança da Informação (SGSI), sendo a principal norma que uma organização deve utilizar como base para obter a certificação empresarial em gestão da segurança da informação. Por isso, é reconhecida como a única norma internacional que pode ser auditada e que define os requisitos para um Sistema de Gestão de Segurança da Informação (SGSI). Essa Norma é conhecida por

Alternativas
Q2698144 Noções de Informática

O Windows possui um software que verifica informações vindas da Internet ou de uma rede, rejeitando-as ou permitindo que elas passem e entrem no computador, dependendo das configurações definidas. Com isso, ajuda a impedir o acesso de hackers e softwares mal-intencionados ao computador.

Este software que vem incorporado ao Windows e é ativado automaticamente chama-se:

Alternativas
Q2697273 Noções de Informática

Criado como uma extensão ao firewall, tem como principal funcionalidade a de resolver as ambiguidades no monitoramento de rede passivo, ao colocar a detecção em linha:

Alternativas
Q2697132 Noções de Informática

Assinale a única alternativa que esteja tecnicamente correta quanto ao conceito básico de criptografa.

Alternativas
Q2695700 Noções de Informática

João tem uma startup de jogos educacionais e se preocupa muito com a segurança de seus arquivos. Para impedir que estes arquivos não sejam infectados, danificados ou corrompidos, João instalou em seu computador um:

Alternativas
Ano: 2019 Banca: IV - UFG Órgão: UFG Prova: CS-UFG - 2019 - UFG - Tecnólogo - Secretariado |
Q2694976 Noções de Informática
O(A) secretário(a) deve estar atento(a) à segurança da informação. Entre os tipos de riscos que os sistemas de computação estão sujeitos destacam-se os criminais, os pessoais, os técnicos etc. Os riscos pessoais compreendem os seguintes fatores:
Alternativas
Ano: 2019 Banca: IV - UFG Órgão: UFG Prova: CS-UFG - 2019 - UFG - Tecnólogo - Secretariado |
Q2694946 Noções de Informática
Em sistemas computacionais, além das ameaças causadas por invasores nocivos, dados valiosos podem ser perdidos por acidente. Algumas das causas mais comuns de perda acidental de dados são aquelas decorrentes de erros de hardware ou de software, de erros humanos e de
Alternativas
Ano: 2019 Banca: IV - UFG Órgão: UFG Prova: CS-UFG - 2019 - UFG - Economista |
Q2694838 Noções de Informática

O vocábulo inglês malware diz respeito aos programas desenvolvidos com a finalidade de executar ações danosas ou atividades maliciosas em dispositivos computacionais alheios. Dentre os vários tipos existentes de malwares, nos últimos tempos, tem havido elevada ocorrência de danos causados pelos denominados ransomwares. O termo ransomware refere-se a

Alternativas
Ano: 2019 Banca: IV - UFG Órgão: UFG Prova: CS-UFG - 2019 - UFG - Economista |
Q2694837 Noções de Informática

A área de Segurança da Informação compreende: segurança lógica e segurança física. A alternativa relacionada com segurança física computacional é a seguinte:

Alternativas
Respostas
521: A
522: E
523: A
524: D
525: A
526: D
527: A
528: B
529: C
530: A
531: C
532: A
533: D
534: D
535: C
536: B
537: B
538: B
539: B
540: A