Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.482 questões

Q2977117 Noções de Informática

O que é Phishing?

Alternativas
Q2974786 Noções de Informática

Na literatura de segurança, o termo malware é conhecido por “software malicioso”. Esse termo abrange todos os tipos de programa especificamente desenvolvidos para executar ações maliciosas em um computador.

A alternativa que apresenta dois malwares é a

Alternativas
Ano: 2010 Banca: FUNDATEC Órgão: CRA-RS Prova: FUNDATEC - 2010 - CRA-RS - Fiscal |
Q2970117 Noções de Informática

Os sistemas de informações são cruciais para o sucesso de todos os negócios. O uso apropriado da tecnologia pode garantir grandes benefícios nos negócios. Empregar tecnologia de informação e aumentar a capacidade de processamento pode elevar a produtividade dos empregados, expandir oportunidades de negócios e permitir mais flexibilidade.


Um sistema de informações computadorizado é a combinação de vários componentes.


Numere a descrição localizada na segunda coluna, de acordo com o termo correspondente na primeira coluna.


Primeira Coluna


1. hardware

2. Internet

3. Intranet

4. Vírus

5. Firewall


Segunda Coluna


( ) Rede corporativa interna, que disponibiliza aos empregados de uma organização produtos que permitem acessar informações corporativas.

( ) Programa que se anexa ao outros programas.

( ) Dispositivo que limita o acesso dentro e fora da rede, com base na política de acesso da organização.

( ) Qualquer maquinário que auxilia as atividades de entrada, processamento, armazenamento e de saída de um sistema de informação.

( ) Conjunto de redes interconectadas, todas trocando informações livremente.


A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

Alternativas
Q2968842 Arquitetura de Software

Na segurança da informação, é uma solução comercial utilizada como firewall para proteção da máquina:

Alternativas
Q2965299 Noções de Informática

O procedimento que cria cópias de segurança dos arquivos, programas e dados de um computador, para recuperá-los, quando necessário, ou em caso de defeito do disco rígido do computador é chamado de:

Alternativas
Q2963139 Noções de Informática

Um padrão de segurança 802.11i definido pelo IEEE é identificado pelo acrônimo

Alternativas
Q2963121 Arquitetura de Software

Sobre segurança de redes é INCORRETO afirmar que

Alternativas
Q2963117 Arquitetura de Software

NÃO é considerado um fator crítico de sucesso para a implementação da norma de segurança da informação, NBR 17799,

Alternativas
Q2954007 Arquitetura de Software

Em relação aos sniffers é correto afirmar que:

Alternativas
Q2954001 Arquitetura de Software

São diretivas de segurança adequadas em relação ao backup, EXCETO:

Alternativas
Q2953993 Arquitetura de Software

Dos recursos utilizados em firewalls, aquele que combate a navegação dos usuários em determinados sites da web é:

Alternativas
Q2953992 Arquitetura de Software

É uma característica da proteção contra ataques de spoofing:

Alternativas
Q2953986 Arquitetura de Software

Em relação à segurança da informação, são vantagens dos sistemas operacionais de código aberto, quando comparados com os sistemas operacionais proprietários, EXCETO:

Alternativas
Q2952669 Arquitetura de Software

Phishing ou phishing scam é uma técnica que visa principalmente:

Alternativas
Q2949235 Noções de Informática
No que se refere a segurança da informação na internet, assinale a alternativa que indica um tipo de software que invade os computadores em favor de terceiros e executa tarefas sem autorização, podendo ser um simples pop-up, roubos de senhas ou até contágio de outros computadores da rede.
Alternativas
Q2949002 Noções de Informática

Quanto ao armazenamento de dados e mídias para backup, considere os itens abaixo.

I. O modelo de gravador DVD+R pode gravar mídias DVD+R e DVD−R.

II. Normalmente a capacidade das mídias de DVDROM é de 4,7 GB.

III. Pen Drives são conectados através de interfaces USB.

É correto o que se afirma em:

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948299 Arquitetura de Software

Práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas.

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948294 Arquitetura de Software

De forma geral do que se trata a norma ISO 27001?

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948289 Noções de Informática

Escolha a opção que corresponde às definições abaixo:

I. Termo genérico que abrange todos os tipos de programas especificamente desenvolvidos para executar ações maliciosas em um computador.

II. Permite a codificação e assinatura de mensagens para assegurar a sua autenticidade, integridade e inviolabilidade.

III. Constituídos pela combinação de software e hardware, utilizados para dividir e controlar o acesso entre redes de computadores.

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948267 Arquitetura de Software

Tipo de Criptografia em que o remetente e o destinatário possuem a mesma chave e utilizam para codificar e decodificar as mensagens.

Alternativas
Respostas
241: B
242: E
243: E
244: C
245: D
246: E
247: A
248: E
249: E
250: B
251: C
252: B
253: C
254: D
255: D
256: E
257: B
258: B
259: A
260: C