Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.545 questões

Q2061161 Noções de Informática

Julgue o item, relativos aos conceitos utilizados em redes de computadores, aos conceitos de organização e de gerenciamento de arquivos e aos procedimentos de segurança da informação.


O termo de compromisso é um dos instrumentos utilizados pelas organizações no intuito de registrar as responsabilidades de seus colaboradores em relação à informação.

Alternativas
Q2060712 Noções de Informática
Em conformidade com a Cartilha de Segurança para Internet, os códigos maliciosos (malware) podem infectar ou comprometer um computador, pela:
I. Ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos. II. Autoexecução de mídias removíveis infectadas. III. Exploração de vulnerabilidades existentes nos programas instalados.
Está(ão) CORRETO(S):
Alternativas
Q2060007 Noções de Informática
Sobre criptografia simétrica e assimétrica, considere as afirmações a seguir:
I- Na criptografia simétrica, a mesma chave é usada para criptografar e descriptografar. II- Na criptografia assimétrica, há chaves diferentes para criptografar e descriptografar. III- Algoritmos como DES, 3DES, AES e RC4 são de criptografia simétrica.
Está CORRETO o que se afirma em
Alternativas
Q2059046 Noções de Informática

Os serviços de segurança de uma empresa são implementados por mecanismos de segurança e visam a satisfazer os requisitos da política de segurança dessa empresa. Para aprimorar o serviço de segurança que controla o acesso aos sistemas de informação, o controle de autenticação em uma etapa de verificação está sendo substituído pelo controle de autenticação em mais de uma etapa de verificação.

Esse controle em mais de uma etapa de verificação é conhecido como autenticação 

Alternativas
Q2058824 Noções de Informática
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e, em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão, conforme exposto anteriormente.
Em conformidade com a Cartilha de Segurança para Internet, sobre a falsificação de e-mails, analisar a sentença abaixo:
Falsificação de e-mail é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra (1ª parte). Ataques desse tipo são bastante usados para propagação de códigos maliciosos, envio de spam e em golpes de phishing (2ª parte).
A sentença está:
Alternativas
Q2058191 Noções de Informática
Sobre segurança na internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:
____________ é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas.
Alternativas
Q2057476 Noções de Informática
“Programas que infectam arquivos para serem iniciados junto com eles e causar danos ao sistema, principalmente nos arquivos de inicialização. Eles não rodam sozinhos, pois precisam de um hospedeiro para executar as ações para as qua foram programados”.
O conceito acima se refere a:
Alternativas
Q2057473 Noções de Informática
Leia o Texto e complete a lacuna. 
“O sistema (ou o site, ou o computador) deve ser o que diz. Não se pode inserir cartão de crédito em qualquer site; só o faremos depois de nos certificarmos da(o) _______________ dele.”
Assinale a alternativa CORRETA: 
Alternativas
Q2057367 Noções de Informática
Qual dos princípios básicos da segurança da informação garante que a informação estará acessível apenas para pessoas autorizadas? 
Alternativas
Q2057303 Noções de Informática
LOGIN é: 
Alternativas
Q2057300 Noções de Informática
“Mecanismo responsável pela escrita de mensagens em forma de códigos (enigmas, cifras), de maneira a torná-las ininteligíveis caso sejam interceptadas por um terceiro não autorizado. Busca, sobretudo, garantir privacidade e confiabilidade dos dados e autenticidade do emissor da mensagem, muito embora não possa garantir que isso realmente acontecerá”.
O conceito acima se refere a:
Alternativas
Q2057050 Noções de Informática
Analise as afirmativas a seguir sobre os golpes na internet, conforme o cert.br.
I. O furto de identidade é o ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas. II. Pharming é um tipo de fraude no qual um golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício. III. Phishing é o tipo de fraude por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
Estão corretas as afirmativas
Alternativas
Q2057049 Noções de Informática
Sobre o Malware Worm, pode-se dizer que é um programa
Alternativas
Q2056493 Noções de Informática
Autorizar um usuário é conceder ou negar acesso ao sistema, utilizando controles de acesso no intuito de criar perfis de acesso. Com esses perfis é possível definir que tarefa será realizada por determinada pessoa. Autenticar é a comprovação de que uma pessoa que está acessando o sistema é quem ela diz ser. Ela é importante, pois limita o controle de acesso e autoriza somente a determinadas pessoas o acesso a uma informação.
As alternativas apresentam opções de autenticação de usuários, exceto qual? 
Alternativas
Q2056189 Noções de Informática
Um técnico precisa fazer o backup de um arquivo que tem 5 GB de tamanho em um único dispositivo. Ele só não poderá utilizar um: 
Alternativas
Q2056187 Noções de Informática
É uma ação viável e correta para ajudar a manter a segurança das informações nos computadores:
Alternativas
Q2056148 Noções de Informática
Conforme o , é necessário tomar alguns cuidados na internet similares aos que se toma no dia a dia.
A esse respeito, são requisitos básicos garantidos pelos serviços disponibilizados e pelas comunicações realizadas pela internet, além da identificação e autenticação,
Alternativas
Q2056140 Noções de Informática
Sabe-se que grande parte dos computadores hoje em dia fica conectada à internet por todo tempo em que estes estão ligados e, por esse motivo, fica vulnerável a vários golpes.
São golpes aos quais estão sujeitos os computadores ao serem conectados à internet, exceto:
Alternativas
Q2056039 Noções de Informática
Analise as afirmativas a seguir, conforme o cert.br, sobre os cuidados que se deve ter ao manipular arquivos recebidos via e-mail.
I. Deve-se desabilitar no programa leitor de e-mails, a autoexecução de arquivos anexados. II. Duvidar de mensagens recebidas, a não ser que o endereço seja conhecido e registrado em seu catálogo de endereços. III. Deve-se ter cautela ao clicar em links, independentemente da maneira como foram recebidos.
Está(ão) correta(s) a(s) afirmativa(s)
Alternativas
Q2055581 Noções de Informática
De acordo com a Cartilha de Segurança para Internet, sobre como ocorre a instalação dos códigos maliciosos, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:
(1) Vírus. (2) Worm. (3) Backdoor.
(  ) Execução de um arquivo infectado. (  ) Execução explícita do código malicioso. (  ) Via execução de outro código malicioso.
Alternativas
Respostas
2121: C
2122: E
2123: D
2124: E
2125: A
2126: B
2127: D
2128: D
2129: B
2130: B
2131: B
2132: B
2133: A
2134: B
2135: D
2136: B
2137: D
2138: A
2139: B
2140: A