Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.231 questões

Q2862715 Noções de Informática
O Bacula é um sistema que permite ao administrador fazer backup, gerenciá-los e restaurá-los através da rede. O Bacula utiliza-se de cinco principais componentes, dos quais três são descritos a seguir:

I - é o serviço principal entre o administrador e o Bacula.

II - é o arquivo principal para a comunicação e supervisão dos serviços como backup e restauração.

III - é o arquivo responsável pela configuração e onde serão armazenados os dados.

Para os componentes I, II e III são empregados, respectivamente, os seguintes arquivos de configurações:
Alternativas
Q2862708 Noções de Informática
No sistema operacional de rede Novel Netware 4.11, para se alterar a senha atual associada a uma conta para “login” na rede, o comando a ser utilizado é:
Alternativas
Q2861404 Noções de Informática

Qual a técnica utilizada por hackers para enganar usuários enviando e-mails falsos ou direcionando-o a websites falsos visando a conseguir informações pessoais, como senhas, número do cartão de crédito, CPF e número de contas bancárias?

Alternativas
Q2844534 Noções de Informática

Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e, em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.

De acordo com a Cartilha de Segurança para Internet, analisar os itens abaixo:


I - Spams estão diretamente associados a ataques à segurança da internet e do usuário, sendo um dos grandes responsáveis pela propagação de códigos maliciosos, disseminação de golpes e venda ilegal de produtos.

II - A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que se pode usar para se proteger dos riscos associados ao uso da internet.

Alternativas
Q2841236 Noções de Informática

Computadores são equipamentos sujeitos a falhas e acidentes, e por esse motivo os usuários procuram proteger seus arquivos para que não sejam perdidos, caso um computador torne-se inutilizável. O termo que caracteriza esses procedimentos de segurança e a sua materialização é:

Alternativas
Q2841155 Noções de Informática

Em relação à Segurança da Informação, assinale a alternativa incorreta.

Alternativas
Q2841154 Arquitetura de Software

Segurança da informação pode ser entendido como um mecanismo de proteção de um conjunto de informações com a finalidade de preservar o valor que elas possuem para uma pessoa física ou uma organização. Em relação à Segurança da Informação, aponte a alternativa incorreta.

Alternativas
Q2835312 Noções de Informática

O tipo de backup que inclui os arquivos que tenham sido alterados desde o último backup completo é chamado:

Alternativas
Q2825031 Noções de Informática

Informações importantes de alguém que teve seu computador invadido foram coletadas e enviadas para terceiros. Um primo, especialista em informática, sugere-lhe a instalação de um programa que bloqueie o acesso de outros computadores que estejam tentando se conectar a programas instalados em seu computador. Marque a opção CORRETA quanto a esse tipo de programa.

Alternativas
Q2814988 Noções de Informática

A respeito de Virus, assinale a alternativa INCORRETA:

Alternativas
Q2814984 Noções de Informática

“Busca verificar digitalmente se o usuário é ele mesmo, isto é, por um processo que geralmente usa seus dados pré-cadastrados, como login, e-mail e senha, tenta-se checar a identidade dele”.


O conceito acima se refere a:

Alternativas
Q2814975 Noções de Informática

A política forte de segurança existirá em uma organização quando atender aos seguintes princípios da segurança da informação, EXCETO:

Alternativas
Q2814614 Noções de Informática

Assinale a alternativa que apresenta corretamente o nome dado à cópia de segurança para prevenir a perda dos dados armazenados no computador.

Alternativas
Q2814179 Arquitetura de Software
A Cifra de César é uma técnica de criptografia clássica baseada no método de substituição. Considere-se que essa técnica tenha sido aplicada com uma chave de valor 5, produzindo como resultado o texto cifrado “HNKWF”. Nessa situação hipotética, o texto claro equivalente é
Alternativas
Q2813703 Noções de Informática

Os dados acessados por meio do sistema Escola Via Net – sistema de gestão escolar) (EVN) estão localizados em datacenters especializados com total garantia de segurança. Nenhuma informação cadastrada no sistema fica registrada no computador onde o usuário estiver trabalhando. O EVN pode ser instalado em qualquer computador com sistema operacional Windows, só funciona estando conectado na internet, e qualquer pessoa com login e senha pode entrar no sistema. Nesse sentido o presente software sugere as seguintes atitudes seguras:


I. Cadastre uma senha segura, contendo no mínimo seis caracteres – use letras maiúsculas (ABC), minúsculas (abc), números (123) e caracteres especiais (!@#).

II. Empreste sua senha para outros usuários, várias pessoas podem ter a mesma senha de acesso.

III. Feche o EVN sempre que sair da sua sala. Desta forma você estará protegendo todo o banco de dados do município.

IV. Em casa, não deixe o EVN aberto sem sua atenção. Uma pessoa desavisada pode ocasionar um problema de grande escala ao ativar indevidamente certas funções.

V. Em casa, cuidado com crianças com acesso ao mesmo computador em que está instalado o sistema evn. Certifique-se de fechar o sistema sempre que estiver fora do alcance da sua visão e não deixe seu login e senha visíveis. Atenção ao informar o endereço de e-mail, pois esse será o e-mail de contato na Central de Atendimento EVN. Ao abrir um chamado na Central de Atendimento EVN o usuário será identificado pelo login (usuário) utilizado no acesso ao sistema.

VI. O login de acesso é vinculado ao cadastro da pessoa no banco de dados. Ele é fornecido para cada usuário do sistema na escola e tem permissão de “usuário”. Dependendo da determinação, somente a Secretaria de Educação terá acesso para cadastrar novos usuários para as escolas do município.

VII. São senhas recomendadas: 123456; data do seu aniversário; placa do seu carro; Nome do seu filho/filha; Nome do seu animal de estimação.


As atitudes seguras estão expressas em:

Alternativas
Q2812095 Arquitetura de Software

O protocolo IPSec contém, entre outras informações, uma certificação que garante a autenticidade dos pacotes trafegados. Essa certificação é conhecida como:

Alternativas
Q2812094 Arquitetura de Software

No processo de certificação digital, o padrão X-509 prevê, entre outras informações possíveis, os seguintes dados de identificação, EXCETO:

Alternativas
Q2812093 Arquitetura de Software

Na política de segurança da informação, a avaliação de soluções técnicas, o desenvolvimento de procedimentos e políticas e a documentação da política de segurança são processos relacionados à(ao):

Alternativas
Q2812092 Arquitetura de Software

A ameaça que não possui nenhum componente de hardware ou software e que explora as vulnerabilidades da vítima, utilizando a capacidade de persuasão do hacker, é conhecida como:

Alternativas
Q2812090 Arquitetura de Software

Na segurança da informação, é uma solução alternativa segura para substituição do uso do telnet no acesso remoto:

Alternativas
Respostas
541: A
542: D
543: D
544: A
545: A
546: D
547: B
548: E
549: D
550: C
551: A
552: B
553: B
554: A
555: B
556: C
557: E
558: C
559: D
560: B