Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.119 questões

Q2644256 Noções de Informática

Qual é a finalidade da autenticação em dois fatores?

Alternativas
Ano: 2023 Banca: IV - UFG Órgão: UFCAT Prova: CS-UFG - 2023 - UFCAT - Administrador |
Q2641307 Noções de Informática

Os sistemas de correio eletrônico desempenham papéis fundamentais na forma como as pessoas acessam e interagem com as informações trocadas. Neste contexto, o spam pode ser definido como

Alternativas
Q2640795 Noções de Informática

Um exemplo de software malicioso bastante conhecido é o trojan ou Cavalo de Troia. Esse tipo de software recebeu esse nome por ter o seguinte comportamento:

Alternativas
Q2640158 Noções de Informática

A solução de segurança que tem a responsabilidade de filtrar tráfego entre os ambientes interno e externo a uma organização denomina-se

Alternativas
Q2639886 Noções de Informática

Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

É um tipo de backup que copia apenas os dados que foram alterados ou criados desde que a atividade de backup anterior foi realizada. Uma abordagem desse tipo de backup é utilizada quando a quantidade de dados que deve ser protegida é muito grande para se fazer um backup completo desses dados todos os dias. Ao fazer o backup apenas dos dados alterados, esse tipo de backup permite economizar tempo de restauração e espaço em disco.


O texto se refere ao tipo de backup denominado

Alternativas
Q2639885 Noções de Informática

Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

O phishing consiste em tentativas de fraude para obter informações ilegalmente, como, por exemplo, número da identidade, senhas bancárias e número do cartão de crédito, por intermédio de e‑mail com conteúdo duvidoso. Em relação a esse cibercrime, assinale a alternativa correta.

Alternativas
Q2639758 Arquitetura de Software

Em relação ao Firewall, analise as assertivas abaixo:


I. Analisa o cabeçalho dos pacotes IP e compara com a tabela de regras para bloquear ou não um pacote de dados.

II. Firewalls NGFW (Next Generation Firewall) conseguem analisar o conteúdo dos pacotes de dados.

III. Assim como um antivírus, o Firewall trata da segurança lógica dos dados.

IV. O firewall de aplicação possui as mesmas características de um antivírus.

V. O firewall consegue impedir completamente que um e-mail com spam se instale no computador do usuário.


Quais estão corretas?

Alternativas
Q2639757 Noções de Informática

É importante utilizar senhas (password) para autenticação de usuários. Para criar uma senha difícil de ser descoberta e que seja fácil de lembrar, deve-se considerar algumas características como comprimento, diversidade, complexidade, troca regular e compartilhamento. Sobre o tema, analise as assertivas abaixo:


I. Escolha palavras comuns e simples para formar sua senha.

II. Combinação de caracteres: maiúscula, minúscula, números e símbolos.

III. Senhas diferentes para cada conta.

IV. Usar gerenciadores de senha.

V. Escrever as senhas em papel ou em um arquivo digital.


Quais contribuem para uma senha forte e segura?

Alternativas
Q2639754 Arquitetura de Software

Analise as assertivas abaixo sobre Rede Privada Virtual (VPN):


I. Uma VPN pode disfarçar a origem de um acesso.

II. Usuários podem utilizar uma VPN para acessar conteúdos que não estão disponíveis em seu país, como, por exemplo, um catálogo da Netflix de outro país.

III. O uso de uma VPN oferece um acesso 100% seguro para todos os usuários.

IV. O uso de uma VPN dispensa a preocupação com o uso de um antivírus.


Quais estão corretas?

Alternativas
Q2639752 Arquitetura de Software

Existem muitas ameaças de segurança a um sistema computacional, além dos códigos maliciosos (malware). Entre os citados abaixo, qual NÃO é considerado um malware?

Alternativas
Q2639751 Noções de Informática

Sobre antivírus, é correto afirmar que:

Alternativas
Q2639750 Arquitetura de Software

Não existe nenhum método de criptografia 100% seguro, mas existem alguns métodos confiáveis e que ajudam no processo de segurança. Qual o método utiliza criptografia simétrica, é amplamente utilizado e considerado um dos algoritmos mais seguros disponíveis?

Alternativas
Q2639279 Arquitetura de Software

A confiança de um sistema de computador é uma propriedade do sistema que reflete sua fidedignidade, isto é, o grau de confiança de um usuário no funcionamento esperado do sistema. Sobre confiança e proteção de software, existem 4 dimensões (ou propriedades) principais de confiança. Assinale a alternativa que NÃO representa uma dessas dimensões ou propriedades principais:


Engenharia de Software 9ª Edição - Sommerville - Editora Pearson, 2011.

Alternativas
Q2638778 Arquitetura de Software

Spyware é um tipo de código malicioso (malware) projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. São tipos de spyware:

Alternativas
Q2638777 Arquitetura de Software

Sobre segurança da informação, o princípio de __________ da comunicação também é conhecido como não repúdio.


Assinale a alternativa que preenche corretamente o trecho da lacuna acima.

Alternativas
Q2638646 Noções de Informática

Segundo Batista (2012), o termo backup tem a seguinte definição:

Alternativas
Q2638621 Noções de Informática

Com o aumento do uso da internet e a dependência da tecnologia em nossas vidas, as ameaças virtuais têm se tornado cada vez mais comuns e preocupantes, pois podem afetar nossa privacidade, segurança, e causar perda financeira.


Analise as seguintes afirmações sobre ameaças virtuais.


I. Um worm é um programa tipicamente malicioso que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

II. Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

III. E-mail spoofing é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.


Está(ão) CORRETA(S):

Alternativas
Q2637835 Noções de Informática

De acordo com as diretrizes do CERT.BR (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil) sobre cookies, qual é uma das principais preocupações relacionadas a essa tecnologia?

Alternativas
Q2636029 Noções de Informática

Analise as informações a seguir:


I. É certo afirmar que todas as mensagens que chegam à caixa de Spam são vírus que tentam infectar o computador do destinatário.

II. É certo afirmar que ao adicionar endereços eletrônicos à caixa Cco (Com cópia oculta), uma cópia da mensagem será enviada a todos os endereçados, mas eles não saberão quem são os demais destinatários da mesma mensagem.


Marque a alternativa CORRETA:

Alternativas
Q2635852 Noções de Informática

Quando desejamos fazer cópias apenas dos arquivos que foram alterados ou criados do zero após o backup normal, qual o melhor tipo de backup recomendado?

Alternativas
Respostas
601: B
602: C
603: D
604: E
605: E
606: C
607: D
608: D
609: C
610: A
611: E
612: D
613: E
614: B
615: E
616: C
617: D
618: C
619: C
620: B