Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.123 questões

Q2159967 Noções de Informática
Em relação à segurança digital, assinalar a alternativa CORRETA:
Alternativas
Q2159939 Noções de Informática

De acordo com os conceitos básicos de segurança ao navegar na internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:


O __________ é um tipo de malware mais perigoso que um vírus comum, pois sua propagação é rápida e ocorre sem controle da vítima. Assim que ele contamina um computador, o programa malicioso cria cópias de si mesmo em diferentes locais do sistema e se espalha para outras máquinas, seja por meio de internet, mensagens, conexões locais, dispositivos USB ou arquivos.

Alternativas
Q2159937 Noções de Informática
São táticas fundamentais para a segurança na internet:
I. Verificar a autenticidade de links, arquivos e e-mails. II. Priorizar redes Wi-Fi públicas sempre que possível. III. Manter os softwares de segurança constantemente atualizados.
Está(ão) CORRETO(S):
Alternativas
Q2158012 Noções de Informática
Uma empresa de comércio eletrônico pretende utilizar um mecanismo de criptografia para gerenciar a comunicação de seus clientes com as suas lojas instaladas em sites. Esse mecanismo vai utilizar uma mesma chave criptografada tanto para codificar como para decodificar informações, sendo usada, principalmente, para garantir a confidencialidade dos dados. Esse tipo de chave de criptografia é denominado de chave: 
Alternativas
Q2158006 Noções de Informática
Uma empresa vai instalar um mecanismo de segurança física para seus ambientes físicos e laboratórios computacionais. Um tipo de segurança física para esses casos é:
Alternativas
Q2158003 Noções de Informática
Um ambiente de rede de computadores sofreu um ataque de um hacker, que consistiu no recebimento de mensagens com endereços IP de origem falsos, de modo que o sistema para o qual o pacote foi direcionado não conseguisse identificar corretamente o remetente. Esse tipo de ataque também é conhecido como:
Alternativas
Q2158002 Noções de Informática
Uma empresa deseja instalar firewalls que vão funcionar para examinar todas as comunicações entre fontes externas e dispositivos atrás desses firewalls, verificando não apenas as informações de endereço, porta e cabeçalho TCP, mas o próprio conteúdo, antes que qualquer tráfego passe por eles, permitindo não apenas um acesso a um site, mas restringindo quais páginas desse site o usuário pode abrir. Esse tipo de firewall também é conhecido como firewall de:
Alternativas
Q2158000 Noções de Informática
Um administrador de rede de computadores implementou em sua empresa um esquema de backup do tipo incremental. Isso significa que esse backup funciona de modo que:
Alternativas
Ano: 2023 Banca: UFSM Órgão: UFSM Prova: UFSM - 2023 - UFSM - Assistente em Administração |
Q2157319 Noções de Informática
A falsificação de documentos é um problema recorrente, em que terceiros forjam documentos digitais para se parecerem com documentos legítimos, buscando tirar vantagem em alguma situação decorrente disso. Uma forma de mitigar este problema é o uso de ____________, em que se utilizam algoritmos de ____________ para a geração e posterior verificação da autenticidade do documento apenas na sua versão digital.
Assinale a alternativa que completa corretamente as lacunas.
Alternativas
Q2156641 Noções de Informática
Para reforçar a segurança de uma rede de computadores contra ataques, além da utilização de firewall, pode-se utilizar dispositivos que filtram o tráfego potencialmente suspeito. Esse tipo de dispositivo é conhecido como:
Alternativas
Q2156640 Noções de Informática
Assinale a alternativa que apresenta um tipo de código malicioso (malware) que permite ao atacante acessar o equipamento remotamente e executar ações como se fosse o usuário.
Alternativas
Q2156638 Noções de Informática
Sobre certificação digital, no tipo de certificado digital A3, o par de chaves pode ser gerado:
Alternativas
Q2156618 Noções de Informática
Um usuário deseja agendar uma rotina diária de backup de arquivos no sistema operacional Linux. Qual comando de prompt ele pode utilizar para agendar uma tarefa repetitiva de backup?
Alternativas
Ano: 2023 Banca: FUNDATEC Órgão: CIGA-SC Prova: FUNDATEC - 2023 - CIGA-SC - Técnico em TI |
Q2156544 Noções de Informática
Sobre os vírus de computador, é correto afirmar que os vírus:
Alternativas
Q2155769 Noções de Informática
Considere as seguintes características aplicáveis a malwares:
I - Projetado especificamente para apresentar propagandas, ele pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro, e para fins maliciosos, quando as propagandas apresentadas são redirecionadas sem conhecimento do usuário.
II - Capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador, a sua ativação, em muitos casos, está condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking, por exemplo.
III - Tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente utilizando criptografia, ele exige pagamento de resgate para restabelecer o acesso ao usuário, em geral por meio de bitcoins.
As afirmativas apresentam características, de cima para baixo, correspondentes a
Alternativas
Q2155011 Noções de Informática
No contexto de ameaças à segurança da informação na Internet, a interceptação e alteração do conteúdo das mensagens trocadas entre os usuários, sem que estes o percebam, recebe o nome de 
Alternativas
Q2155010 Noções de Informática
Na segurança de transações realizadas na Internet, o protocolo HTTPS utiliza certificados digitais para 
Alternativas
Q2155003 Noções de Informática
O sistema de backup nativo do Windows 10 permite 
Alternativas
Q2145350 Noções de Informática
Cavalo de Troia é um programa ou comando de procedimento útil, que contém código oculto, que quando chamado, executa alguma função indesejável ou prejudicial. Em relação às operações que o Cavalo de Troia pode realizar, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Pode executar a função do programa original e simultaneamente executar uma atividade maliciosa separada. ( ) Pode executar uma função maliciosa que substitui completamente a função do programa original. ( ) Quando executado,tenta se replicar em outro código executável, quando consegue, dizemos que o código está infectado. ( ) Pode ser executado de maneira independente e propagar uma versão funcional completa de si mesmo para outros hospedeiros da rede.
A sequência está correta em 
Alternativas
Q2145131 Noções de Informática
Você precisa de uma ferramenta de segurança que negue o acesso de usuários não autorizados a um determinado host ou arquivo e aja como um filtro e proporcione uma barreira de proteção entre duas redes (rede local e Internet) com regras restritivas. Para essa finalidade você utiliza: 
Alternativas
Respostas
1761: C
1762: D
1763: C
1764: C
1765: B
1766: C
1767: C
1768: C
1769: B
1770: B
1771: E
1772: C
1773: D
1774: D
1775: C
1776: C
1777: D
1778: B
1779: C
1780: A