Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.128 questões

Q2131196 Noções de Informática
Assinale a opção que corresponde ao tipo de fraude em que, por meio de um link recebido por email, um usuário acessa uma página falsa na Internet, sem saber da sua falsidade, e nela digita informações pessoais como senhas ou dados de cartão de crédito.
Alternativas
Q2131193 Noções de Informática
Assinale a opção que indica um programa que, se existente no computador, poderá protegê-lo de um arquivo malicioso baixado da Internet. 
Alternativas
Q2129768 Noções de Informática
Considere as seguintes características aplicáveis a malwares:
I - Projetado especificamente para apresentar propagandas, ele pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro, e para fins maliciosos, quando as propagandas apresentadas são redirecionadas sem conhecimento do usuário.
II - Capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador, a sua ativação, em muitos casos, está condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking, por exemplo.
III - Tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente utilizando criptografia, ele exige pagamento de resgate para restabelecer o acesso ao usuário, em geral por meio de bitcoins.
As afirmativas apresentam características, de cima para baixo, correspondentes a
Alternativas
Q2129600 Noções de Informática
Uma senha considerada forte é uma senha que:
Alternativas
Q2129596 Noções de Informática
A respeito das boas práticas ao criar senhas de acesso a sites da internet, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:
( ) Ao criar uma senha na internet, não é recomendado utilizar dados pessoais, como nome e sobrenome. ( ) Utilizar senhas com números sequenciais do teclado, como 123456, facilita a identificação da senha por terceiros. ( ) A variação entre números, letras maiúsculas e minúsculas e caracteres especiais não aumenta a segurança da senha.
Alternativas
Q2129066 Noções de Informática
Considere as seguintes características aplicáveis a malwares:
I - Projetado especificamente para apresentar propagandas, ele pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro, e para fins maliciosos, quando as propagandas apresentadas são redirecionadas sem conhecimento do usuário.
II - Capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador, a sua ativação, em muitos casos, está condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking, por exemplo.
III - Tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente utilizando criptografia, ele exige pagamento de resgate para restabelecer o acesso ao usuário, em geral por meio de bitcoins.
As afirmativas apresentam características, de cima para baixo, correspondentes a
Alternativas
Q2129003 Noções de Informática
O programa malicioso que consegue se propagar automaticamente pelas redes de computadores, explorando vulnerabilidades nos programas instalados, denomina-se 
Alternativas
Q2128721 Noções de Informática
Uma prática comum e recomendada para proteção de estações de trabalho é que programas do tipo antivírus e antimalware sejam mantidos atualizados nessas estações e computadores em geral.
Essas atualizações são necessárias principalmente para que esses programas
Alternativas
Q2128715 Noções de Informática
Os mecanismos de segurança combinam técnicas e ações de segurança para prover a proteção de usuários e de dados.
O mecanismo de segurança que consiste em definir as ações que uma determinada entidade pode executar, ou a quais informações essa entidade pode ter acesso, é o de 
Alternativas
Q2128554 Noções de Informática

O tipo de programa de computador malicioso que se propaga por meio de copias de si mesmo e infecta computadores tornando-os lentos ou indisponíveis, é chamado de

Alternativas
Q2125109 Noções de Informática
A respeito das recomendações básicas ao receber e-mails no correio eletrônico, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:
(_) Não se deve responder e-mails considerados como Spam.
(_) É indicado responder e-mails que solicitam recadastramento de dados bancários, com informações de senhas, números de conta bancária e números de CPF.
(_) Os anexos recebidos por e-mail podem ser abertos com maior segurança quando são de remetentes de origem confiável e seu computador esteja utilizando um software antivírus ativo e atualizado.
Alternativas
Q2124695 Noções de Informática
Um importante componente de segurança de uma rede de computadores é o Firewall. Pode-se dizer que a função de um Firewall é:
Alternativas
Q2124588 Noções de Informática
Considere a afirmativa: “A criptografia apresenta práticas ou processos para tornar segura a comunicação entre partes. Um dos métodos conhecidos é a utilização de uma chave para encriptar o conteúdo de uma mensagem em uma informação cifrada e decriptar a mensagem cifrada com essa mesma chave para obter o dado original.”. Sobre a utilização de técnicas de criptografia para Certificados Digitais e Assinaturas Digitais, a alternativa que apresenta corretamente o conceito da afirmativa é: 
Alternativas
Q2124587 Noções de Informática
Após ser alvo de um ciberataque, uma empresa optou por implementar novas medidas de segurança baseadas nos principais conceitos de segurança da informação. Sobre as possíveis aplicações e os conceitos de segurança da informação: confidencialidade, disponibilidade e integridade, assinale a alternativa correta. 
Alternativas
Q2124500 Noções de Informática
Suponha que você esteja atuando no treinamento de usuários de um sistema que acaba de ser implantado na Instituição de Ensino em que você trabalha como Técnico de Tecnologia da Informação. Então chega o momento em que você aborda os cuidados que eles devem ter ao usar suas senhas para acessar suas contas nesse novo sistema. Durante a sua apresentação um dos usuários faz a seguinte pergunta: “de que forma a minha senha pode ser descoberta?”
Eis que você responde citando alguns exemplos: 
1) Se o computador estiver infectado com algum código malicioso capaz de armazenar as teclas digitadas ou espionar o teclado pela webcam; 2) Se a senha estiver armazenada em algum arquivo do computador e este arquivo não estiver protegido por criptografia; 3) Se a senha for digitada em um site falso, criado com o objetivo de capturar dados e depois repassá-los a terceiros; 4) Se for aplicada alguma tentativa de adivinhação, que explore várias combinações possíveis por meio de força bruta; 5) Se a senha for entregue voluntariamente por meio de engenharia social; 6) Se a senha trafegar de forma descriptografada na rede.
Considerando os exemplos citados e a possibilidade ou não de ocorrência dessas situações, qual alternativa representa um cenário real?
Alternativas
Q2124373 Noções de Informática
Os Datacenter podem ser classificados segundo aspectos intimamente relacionados da forma como foram concebidos, em conformidade como os parâmetros arquitetura, telecomunicação, elétrico e mecânico. A partir dessas características, foram criados quatro níveis de infraestrutura, também chamados Tiers, dos quais dois são caracterizados a seguir:
I. A infraestrutura deste grupo possui numerosos pontos de falha, pois não dispõe de redundância elétrica, de climatização, de cabeamento e de equipamentos de rede e telecomunicações. II. A infraestrutura deste grupo engloba dispositivos de rede e telecomunicações redundantes. Duas ou mais operadoras de telecomunicações instaladas em salas de entrada totalmente independentes, com cabeamento encaminhado por dutos distintos para as áreas de distribuição principal e horizontal. Sistema elétrico configurado com contingenciamento N+1. Já o sistema de climatização suporta falhas e manutenções planejadas em até um painel elétrico. Por fim, incidentes podem causar a interrupção nos serviços.
Os níveis caracterizados em I e II são conhecidos, respectivamente, como 
Alternativas
Q2124372 Noções de Informática
Datacenter é definido como uma infraestrutura com alta disponibilidade para os equipamentos e sistemas de tecnologia da informação (TI), a qual assegura seu funcionamento 24 horas por dia, 7 dias na semana e 365 dias por ano. Já a especificação TIA-942, Telecommunications Infrastructure Standard for Data Centers, os delineia como construções ou partes de um edifício cuja função primária é abrigar salas de computadores e suas áreas de suporte. Dentre as áreas funcionais que compõem um Datacenter, uma compreende um espaço denominado Main Cross-Connect (MC), que é o ponto central de distribuição do sistema de cabeamento estruturado de um Datacenter, podendo incluir também o Horizontal Cross-Connect (HC) para atender equipamentos instalados no local, como as centrais telefônicas e os roteadores e switches de backbone (principais). Essa área geralmente está localizada dentro da sala de computadores, mas também pode estar em um espaço dedicado, a fim de aumentar a segurança física. 
Essa área é conhecida como 
Alternativas
Q2124369 Noções de Informática
No que se relaciona às tecnologias de segurança de redes wifi, entre os padrões criptográficos, dois são descritos a seguir:
I. Constitui um algoritmo de segurança compatível com praticamente todos os dispositivos wifi disponíveis no mercado, mas é o mais sujeito a falhas de segurança. É um padrão que se tornou mais inseguro à medida que o poder de processamento dos computadores aumentou. Por ser um sistema de segurança de 128 bits, foi possível descobrir a palavra-passe de uma rede wifi em poucos minutos por meio de um software de ataques. II. Constitui o algoritmo padrão atual e o mais seguro, excluindo completamente a possibilidade de um ataque de força bruta. Por ser um sistema de segurança de 256 bits, proporciona uma segurança muito maior para as redes. Além disso, sistemas de análise de pacotes – para verificar alterações e invasões – e outras ferramentas foram implementadas para melhorar a segurança.
Os padrões criptográficos descritos em I e II são conhecidos, respectivamente, pelas siglas 
Alternativas
Q2124368 Noções de Informática
No que se relaciona às tecnologias de segurança de redes e serviços, diversas medidas combinam várias camadas de defesa na borda e na rede. Cada camada de segurança de rede implementa políticas e controles, sendo que usuários autorizados obtêm acesso a recursos de rede, mas agentes mal-intencionados são impedidos de realizar explorações e ameaças. Entre os tipos de segurança de redes, um implementa uma barreira entre a rede interna confiável e as externas não confiáveis, como a internet, usando um conjunto de regras definidas para permitir ou bloquear o tráfego, por meio de hardware ou software. Esse tipo é conhecido por 
Alternativas
Q2124366 Noções de Informática
A segurança da informação é definida como um conjunto de ações e estratégias que buscam proteger os dados produzidos e armazenados em uma empresa, tendo como objetivo blindar os dados de uma empresa contra acessos não autorizados, alterações indesejadas, vazamentos, invasões aos sistemas e perdas de dados e informações sensíveis e valiosas. A segurança da informação apoia-se em cinco pilares, sendo um deles detalhado a seguir:
• tem por finalidade evitar que os dados sejam alterados, danificados ou corrompidos, gerando prejuízos para a empresa; • a preservação dos dados é geralmente executada por meio de backups automáticos, controle nas alterações feitas em um documento, manutenções periódicas de hardwares de armazenamento, entre outras ações.
O pilar detalhado acima é denominado 
Alternativas
Respostas
1801: D
1802: B
1803: C
1804: A
1805: A
1806: C
1807: A
1808: D
1809: D
1810: E
1811: B
1812: C
1813: A
1814: C
1815: D
1816: C
1817: C
1818: C
1819: E
1820: B