Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.545 questões

Q2044755 Noções de Informática
Assinale a alternativa que exibe, correta e respectivamente, a  classificação de vírus, phishing e firewall. 
Alternativas
Q2044653 Noções de Informática
Em informática, um vírus de computador é um software malicioso que infecta o sistema, faz cópias e tantas outras funcionalidades ruins pra um computador. Diante disso, assinale a alternativa que NÃO apresenta tipos de vírus de computador:
Alternativas
Q2044652 Noções de Informática
Sobre conceitos de backup, assinale a alternativa INCORRETA.
Alternativas
Q2043725 Noções de Informática
Um e-mail pode ser enviado juntamente com anexos, que podem ser arquivos dos mais diversos tipos. Alguns servidores de e-mail, como o Gmail, por questões de segurança, proíbem a anexação de certos tipos. Assinale a alternativa que apresenta a maior ameaça à segurança e, portanto, constitui-se num desses tipos.
Alternativas
Q2042801 Noções de Informática
Os tipos diferentes de backup que podem ser criados são:
I – Backups completos II – Backups incrementais III – Backups diferencias
Esta (ão) corretas as opções:
Alternativas
Q2042684 Noções de Informática
A respeito da segurança da informação em redes de computadores, julgue as afirmações a seguir como verdadeiras (V) ou falsas (F).
( ) O certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública.
( ) A “Lista de Assinaturas Revogadas” (LAR), contendo assinaturas digitais não confiáveis, é emitida periodicamente pelas Autoridades Certificadoras (ACs).
( ) A assinatura digital baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada para codificar uma informação, então apenas seu dono poderia ter feito isso.
A sequência correta é
Alternativas
Q2042683 Noções de Informática

A respeito da segurança da informação em redes de computadores, preencha as lacunas do texto a seguir.


Para verificar a integridade de um arquivo, você pode calcular o hash dele utilizando método MD5, por exemplo, e, quando julgar necessário, gerar o hash novamente. Se os dois hashes forem ______________, significa que o arquivo ______________.


Os termos que preenchem corretamente as lacunas são:

Alternativas
Q2042177 Noções de Informática
O programa desenvolvido por empresa de segurança, com o objetivo de eliminar e detectar vírus no computador, e chamado de:
Alternativas
Q2042002 Noções de Informática
Certificados digitais podem ser utilizados na troca de informação entre pessoas na internet.
São dados que compõem um certificado digital, EXCETO o (a)
Alternativas
Q2042001 Noções de Informática
Para verificar a integridade de um arquivo armazenado em seu computador ou em seus backups, pode-se utilizar o método (algoritmo) de hash
Alternativas
Q2042000 Noções de Informática
O programa malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário é denominado
Alternativas
Q2041032 Noções de Informática

A respeito dos procedimentos de segurança da informação e backup, julgue o item.


Considera-se boa prática a implantação de rotinas de testes de recuperação de backups a fim de verificar se as informações foram recuperadas de forma adequada.

Alternativas
Q2041031 Noções de Informática

A respeito dos procedimentos de segurança da informação e backup, julgue o item.


Diferentemente do backup incremental, o backup diferencial realiza o backup apenas dos arquivos novos ou alterados desde o último backup incremental realizado.

Alternativas
Q2041030 Noções de Informática

A respeito dos procedimentos de segurança da informação e backup, julgue o item.


Para adicionar maior proteção ao processo de autenticação de usuários, o uso de autenticação multifator (MFA) é indicado, porque adiciona duas ou mais camadas diferentes de verificação adicionais, como uso de aplicativos de autenticação, tokens físicos, reconhecimento facial e biometria.

Alternativas
Q2041029 Noções de Informática

Considerando o programa de navegação Mozilla Firefox, sítios de busca na Internet e noções de malwares e outras pragas virtuais, julgue o item.


Os ataques de malvertising acontecem quando cibercriminosos introduzem anúncios malignos em redes de publicidade online. 

Alternativas
Q2040562 Noções de Informática

Julgue o item de, referentes a procedimentos de segurança e backup.


O CAPTCHA é um recurso adicionado a formulários projetados para inibir a utilização de bots (robôs), sem exigir a interação do usuário.

Alternativas
Q2040561 Noções de Informática

Julgue o item, referentes a procedimentos de segurança e backup.


Comparado ao esquema de backup incremental, o esquema diferencial armazena um maior volume de dados, uma vez que armazena de forma cumulativa todas as alterações desde o último backup completo.

Alternativas
Q2040560 Noções de Informática

Julgue o item, referentes a procedimentos de segurança e backup.


O uso de assinaturas digitais fornece proteção de autenticidade, integridade, confidencialidade e irretratabilidade.

Alternativas
Respostas
2161: E
2162: A
2163: A
2164: A
2165: D
2166: B
2167: B
2168: B
2169: B
2170: B
2171: E
2172: C
2173: E
2174: C
2175: C
2176: E
2177: A
2178: E
2179: C
2180: E