Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.482 questões

Q2937553 Arquitetura de Software

Assinale a alternativa que indica o dispositivo de segurança que protege a rede de computadores contra o acesso não autorizado pela Internet, do ambiente externo para o interno e vice-versa, permitindo somente o tráfego autorizado pela Política de Segurança.

Alternativas
Q2933748 Noções de Informática

Uma Assinatura Digital é uma informação

Alternativas
Q2932297 Arquitetura de Software

Quando um firewall indica uma atividade como sendo um ataque, quando na verdade não é um ataque, trata-se de

Alternativas
Q2928562 Noções de Informática

São todos itens que serão copiados pelo Windows ao utilizar a ferramenta de Backup e Restauração e optar por deixar o Windows escolher quais itens serão incluídos no Backup.


Arquivos que estejam na lixeira. Arquivos armazenados na área de trabalho. Arquivos que estão na pasta Downloads. Arquivos armazenados em discos rígidos formatados com o sistema de arquivos FAT.


Assinale a alternativa que indica todas as afirmativas corretas.

Alternativas
Q2927350 Noções de Informática

Um mecanismo muito usado para aumentar a segurança de redes de computadores ligadas à Internet é

Alternativas
Q2927297 Noções de Informática

Um programa malicioso, capaz de se copiar para outros computadores, de forma automática, sem intervenção do usuário, é chamado de

Alternativas
Ano: 2009 Banca: IESES Órgão: TJ-MA Prova: IESES - 2009 - TJ-MA - Oficial de Justiça |
Q2926422 Noções de Informática

Este serviço é como uma barreira que verifica informações (freqüentemente denominada tráfego) vindas da Internet ou de uma rede e, em seguida, joga essas informações fora ou permite que elas passem pelo computador, dependendo das suas configurações. Esta frase se refere ao serviço de:

Alternativas
Ano: 2009 Banca: IESES Órgão: CREA-SC Prova: IESES - 2009 - CREA-SC - Analista de Processos |
Q2926176 Arquitetura de Software

São termos relacionados com o modelo relacional:

Alternativas
Q2924947 Arquitetura de Software

Em relação ao funcionamento de software em geral, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.


( ) Os vírus acionados quando um pendrive (flash drive) é conectado ao computador são chamados de vírus do setor de inicialização.

( ) Um vírus de macro é geralmente encontrado em planilhas eletrônicas, banco de dados e documentos de processadores de texto.

( ) Verme é um software que se copia de um sistema para outro em uma rede, sem interferência de ser humano.

( ) Rootkit são softwares que capturam e registram as teclas acionadas pelo usuário.

Alternativas
Q2924929 Arquitetura de Software

Considerando o melhor software antivírus existente, analise as assertivas abaixo.


I. Não é capaz de proteger contra Spam.

II. Impede ataques diretos efetuados por hacker.

III. Impede ações ilegais efetuadas pelo usuário.

É correto o que se afirma em

Alternativas
Q2922960 Noções de Informática

Associe os softwares de segurança da coluna 1 com funções exercidas por eles na coluna 2.


Coluna 1 Softwares


1. Antivírus

2. Anti-spyware

3. Anti-spam

4. Firewall


Coluna 2 Funções


( ) Impedir acessos não-autorizados advindos da Internet.

( ) Eliminar programas maliciosos que tentam obter dados bancários, números de cartões de crédito e outras informações pessoais e financeiras digitadas pelo usuário.

( ) Impedir que anexos de e-mails infectados sejam abertos pelo usuário.

( ) Evitar que o usuário seja induzido a acessar páginas clonadas de instituições financeiras ou a fornecer dados pessoais e financeiros a fraudadores.


Assinale a alternativa que indica a sequência correta, de cima para baixo.

Alternativas
Q2922274 Noções de Informática

Firewall é um programa que tem por objetivo proteger a máquina contra acessos e tráfego indesejados e proteger serviços que estejam sendo executados na máquina. Acerca desse tema, assinale a opção correta.

Alternativas
Q2921806 Noções de Informática

Se João necessitar mandar uma mensagem para que somente Maria a leia, deverá usar a chave

Alternativas
Q2921800 Noções de Informática

O certificado digital emitido por uma AC (Autoridade Certificadora) segue o padrão

Alternativas
Q2921393 Arquitetura de Software

Redes wireless têm-se tornado cada vez mais comuns no dia-a-dia dos indivíduos e organizações, permitindo substancial redução de custos de instalação, quando comparadas com redes cabeadas. Ao lado dessa significativa vantagem, elas trazem especificidades que, se não forem adequadamente contornadas, podem vir a se constituir em sérias desvantagens. Com relação a uma rede local WLAN (wireless local area network) embasada no padrão IEEE 802.11 (Wi-Fi), assinale a opção correta.

Alternativas
Q2920244 Noções de Informática

De acordo com os conceitos de Segurança da Informação, assinale a alternativa INCORRETA:

Alternativas
Q2919837 Arquitetura de Software

Há diferentes algoritmos de criptografia que podem ser utilizados para oferecer segurança nas comunicações em redes de computadores. Sobre os algoritmos de criptografia, considere as afirmativas a seguir.


I. O algoritmo DES (Data Encryption Standard) não é considerado seguro em sua forma original.

II. O algoritmo AES (Advanced Encryption Standard) é um algoritmo de chave simétrica.

III. O algoritmo RSA (Rivest, Shamir, Adleman) é um algoritmo de chave pública bastante seguro.

IV. Os algoritmos de criptografia de chave simétrica manipulam chaves públicas e privadas.


Assinale a alternativa correta.

Alternativas
Q2919770 Arquitetura de Software

Se os números em base decimal 77 e 56 forem convertidos em binários e, em seguida, seja aplicada a eles a operação lógica AND bit a bit, obter-se-á um outro número binário.


Assinale a alternativa que apresenta, corretamente, o valor em base decimal do número binário obtido.

Alternativas
Q2919768 Arquitetura de Software

Assinale a alternativa que apresenta, corretamente, a representação na base 2 (binária) do número em base 16 (hexadecimal) FACA.

Alternativas
Q2919100 Arquitetura de Software

A filial de uma empresa está sendo montada em um prédio histórico da cidade e, por isso, obras para cabeamento devem ser minimizadas. A empresa decide utilizar tecnologia de rede sem fio para contornar esse problema. Porém, há indecisão entre usar WEP ou WPA2 para proteger as transmissões.


Foi pedido um parecer ao administrador, que indicou que usassem WPA2, em vez de WEP. Assinale a opção que apresenta um motivo dessa indicação.

Alternativas
Respostas
281: C
282: E
283: E
284: B
285: D
286: D
287: C
288: A
289: D
290: B
291: B
292: E
293: C
294: D
295: A
296: A
297: D
298: A
299: B
300: C