Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.119 questões

Q2635849 Noções de Informática

Leia com atenção.


“Esse tipo de backup faz uma cópia de todos os arquivos que você tem no computador. Nesse processo, se você usa um sistema de automatização, é feita uma marcação nos dados copiados, de forma que tais cópias não se dupliquem. Você precisa realiza-lo apenas na primeira vez. Depois, há outros métodos para manter a sua cópia de segurança atualizada e completa.”


O texto apresentado descreve qual tipo de backup?

Alternativas
Q2635727 Noções de Informática

Imagine que alguém utilize as redes sociais para ofender e ameaçar outra pessoa. Entre os princípios básicos de segurança da informação, existe um que é muito importante, pois está relacionado à garantia da impossibilidade de o emissor negar a autoria de determinada mensagem ou transação. Assinale a alternativa que possui esse princípio.

Alternativas
Q2635263 Noções de Informática

Os firewalls desempenham um papel crucial na segurança de redes e sistemas, controlando o tráfego de rede com base em regras predefinidas. Avalie as seguintes afirmações relacionadas a firewalls:


I. Firewalls de inspeção de estado (Stateful) conseguem tomar decisões sobre permitir ou bloquear tráfego com base no contexto das conexões.

II. Firewalls são exclusivamente software e não podem ser implementados em hardware.

III. Firewalls de próxima geração (NGFW) são projetados apenas para proteger contra ameaças externas, não internas.


Está(ão) CORRETA(S):

Alternativas
Q2634777 Noções de Informática

Malwares são ameaças cibernéticas que têm como objetivo prejudicar sistemas, dispositivos ou redes de computadores. O termo "malware" é uma abreviação de "software malicioso" e engloba uma variedade de programas desenvolvidos com a intenção de causar danos, roubar informações ou realizar outras atividades maliciosas.


Com relação aos malwares, analise as seguintes afirmações:


I. O ILOVEYOU foi um malware que se disfarçava como uma mensagem de amor e, quando aberto, infectava o sistema da vítima, corrompendo arquivos e enviando cópias de si mesmo os contatos de e-mail da vítima.

II. Keylogger é uma categoria de malware que rouba informações do usuário, gravando as teclas digitadas no computador das vítimas.

III. WannaCry era um ransonware que criptografava os arquivos no disco rígido do PC, negando acesso a quaisquer dados do sistema. Em troca, a vítima era forçada a pagar um resgate via Bitcoin para descriptografar seus dados.


Estão CORRETAS as afirmações:

Alternativas
Q2632750 Arquitetura de Software

Em relação à segurança da informação, o princípio da integridade refere-se a:

Alternativas
Q2632748 Arquitetura de Software

O mecanismo de segurança caracterizado por efetuar o registro de atividades originadas de programas e serviços de um computador, e que geralmente é armazenado em arquivos ou bases de dados, é chamado de:

Alternativas
Q2632724 Arquitetura de Software

Sobre a Política de Segurança da Informação em uma organização, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.


( ) As diretrizes da Política de Segurança da Informação são definidas pelo nível operacional.

( ) A segurança da informação é alcançada com a implementação de um conjunto adequado de controles, incluindo políticas, processos, procedimentos, estrutura organizacional e funções de software e hardware.

( ) A Política de Segurança da Informação possui caráter abrangente e atende a todos os níveis organizacionais.


A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

Alternativas
Q2631311 Noções de Informática

Qual ação pode ajudar na prevenção da sabotagem em um ambiente de trabalho?

Alternativas
Q2631310 Noções de Informática

Assinale corretamente uma medida que pode ajudar a proteger um computador contra ataques cibernéticos:

Alternativas
Q2631309 Noções de Informática

Assinale uma prática recomendada para garantir a segurança eletrônica de um sistema:

Alternativas
Q2630794 Arquitetura de Software

Considere as informações a seguir.


I. Uma ameaça que se disfarça de software legítimo para enganar o usuário. Por parecer confiável, os usuários baixam-no e executam-no, permitindo inadvertidamente a entrada desse malware no seu dispositivo. Uma vez Instalado, o atacante pode usá-lo para ações maliciosas e danosas.

II. Um ataque que se origina de fontes múltiplas e coordenadas formadas de hosts zumbis com o objetivo de causar indisponibilidade de aplicações.

III. Processo malicioso que: (a) quando a vitima solicita uma página da web ela é direcionada ao computador do ator da ameaça. (b) O computador do ator da ameaça recebe a solicitação e recupera a página real do site legitimo. (2) O ator da ameaça altera a página da web legitima e faz alterações com finalidades lesivas. (d) O ator da ameaça encaminha a página adulterada à vitima, enganando-a, para se apoderar de informações que a prejudicarão.


Os itens 1, II e III comrespondem, cometa e respectivamente, a

Alternativas
Q2630781 Arquitetura de Software

Um Analista de um Tribunal Regional do Trabalho avalia a implantação de duas soluções de segurança que realizem as funções:


I. Quarentena de arquivos, o que significa que os arquivos que contêm malware são armazenados em isolamento para futura desinfecção ou exame.

II. Dispositivo em hardware baseado em rede, normalmente em linha com tráfego, capaz de identificar e interromper atividades suspeitas.


As soluções mais adequadas que atendem às funções I e II são, correta e respectivamente,

Alternativas
Q2630780 Arquitetura de Software

Ao utilizar os mecanismos de balanceamento de carga de servidores de aplicação, algoritmo SHA1 e o algoritmo AES, um Analista de um Tribunal Regional do Trabalho objetiva garantir, respectivamente, a

Alternativas
Q2630775 Arquitetura de Software

A comunicação entre o cliente e o servidor CiscoWorks e entre CiscoView e um dispositivo pode ser realizada, respectivamente, por meio dos protocolos:

Alternativas
Q2630774 Arquitetura de Software

Na prática, os algoritmos assimétricos nunca são usados para criptografar grandes quantidades de dados, porque são mais lentos que algoritmos de chave simétrica. No entanto, esses algoritmos são perfeitamente adequados para criptografar pequenas quantidades de dados. Nesse contexto, Maria gera uma chave AES e criptografa uma determinada mensagem em texto simples. Na sequência, ela criptografa a chave AES usando a chave pública de João e envia tanto a chave como a mensagem criptografadas para João. Para que João consiga obter o texto simples original da mensagem, ele deve usar

Alternativas
Q2630767 Arquitetura de Software

O controle de Segurança da Informação definido no Anexo A da norma ABNT NBR ISO/EC 27001:2022, que diz respeito aos termos e condições de contratação, recomenda que os contratos trabalhistas devem

Alternativas
Q2630763 Arquitetura de Software

Com relação à autenticação segura, a norma ABNT NBR ISO/IEC 27002:2022 recomenda que o procedimento de entrada em um sistema ou aplicativo seja projetado para minimizar o risco de acesso não autorizado, por meio da implementação de procedimentos e tecnologias de acesso que

Alternativas
Q2630758 Arquitetura de Software

JSON Web Tokens (JWT) é um padrão aberto (RFC 7519) que define uma maneira compacta para representar informações entre duas partes. O claim do tipo registrado (registered), no corpo (payload) de um JWT, que define para quem o token é destinado, especificando o público-alvo, é o

Alternativas
Q2629428 Noções de Informática

Existem algumas ações que podem ser executadas com o intuito de proteger o computador contra vírus e outras ameaças.


Assinale a alternativa correta com relação ao Firewall e como ele pode auxiliar na proteção do computador contra ameaças virtuais.

Alternativas
Q2629426 Noções de Informática

As cópias de segurança (ou backups) devem ser realizadas de tempos em tempos para resguardar os dados.


Assinale a alternativa correta com relação à frequência com que as cópias de segurança devem ser realizadas.

Alternativas
Respostas
621: A
622: C
623: A
624: E
625: D
626: E
627: A
628: C
629: A
630: C
631: E
632: B
633: A
634: B
635: E
636: A
637: D
638: E
639: D
640: D