Questões de Concurso
Sobre segurança da informação em noções de informática
Foram encontradas 5.482 questões
Assinale a alternativa que indica o dispositivo de segurança que protege a rede de computadores contra o acesso não autorizado pela Internet, do ambiente externo para o interno e vice-versa, permitindo somente o tráfego autorizado pela Política de Segurança.
Uma Assinatura Digital é uma informação
Quando um firewall indica uma atividade como sendo um ataque, quando na verdade não é um ataque, trata-se de
São todos itens que serão copiados pelo Windows ao utilizar a ferramenta de Backup e Restauração e optar por deixar o Windows escolher quais itens serão incluídos no Backup.
Assinale a alternativa que indica todas as afirmativas corretas.
Um mecanismo muito usado para aumentar a segurança de redes de computadores ligadas à Internet é
Um programa malicioso, capaz de se copiar para outros computadores, de forma automática, sem intervenção do usuário, é chamado de
Este serviço é como uma barreira que verifica informações (freqüentemente denominada tráfego) vindas da Internet ou de uma rede e, em seguida, joga essas informações fora ou permite que elas passem pelo computador, dependendo das suas configurações. Esta frase se refere ao serviço de:
São termos relacionados com o modelo relacional:
Em relação ao funcionamento de software em geral, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.
( ) Os vírus acionados quando um pendrive (flash drive) é conectado ao computador são chamados de vírus do setor de inicialização.
( ) Um vírus de macro é geralmente encontrado em planilhas eletrônicas, banco de dados e documentos de processadores de texto.
( ) Verme é um software que se copia de um sistema para outro em uma rede, sem interferência de ser humano.
( ) Rootkit são softwares que capturam e registram as teclas acionadas pelo usuário.
Considerando o melhor software antivírus existente, analise as assertivas abaixo.
I. Não é capaz de proteger contra Spam.
II. Impede ataques diretos efetuados por hacker.
III. Impede ações ilegais efetuadas pelo usuário.
É correto o que se afirma em
Associe os softwares de segurança da coluna 1 com funções exercidas por eles na coluna 2.
Coluna 1 Softwares
1. Antivírus
2. Anti-spyware
3. Anti-spam
4. Firewall
Coluna 2 Funções
( ) Impedir acessos não-autorizados advindos da Internet.
( ) Eliminar programas maliciosos que tentam obter dados bancários, números de cartões de crédito e outras informações pessoais e financeiras digitadas pelo usuário.
( ) Impedir que anexos de e-mails infectados sejam abertos pelo usuário.
( ) Evitar que o usuário seja induzido a acessar páginas clonadas de instituições financeiras ou a fornecer dados pessoais e financeiros a fraudadores.
Assinale a alternativa que indica a sequência correta, de cima para baixo.
Firewall é um programa que tem por objetivo proteger a máquina contra acessos e tráfego indesejados e proteger serviços que estejam sendo executados na máquina. Acerca desse tema, assinale a opção correta.
Se João necessitar mandar uma mensagem para que somente Maria a leia, deverá usar a chave
O certificado digital emitido por uma AC (Autoridade Certificadora) segue o padrão
Redes wireless têm-se tornado cada vez mais comuns no dia-a-dia dos indivíduos e organizações, permitindo substancial redução de custos de instalação, quando comparadas com redes cabeadas. Ao lado dessa significativa vantagem, elas trazem especificidades que, se não forem adequadamente contornadas, podem vir a se constituir em sérias desvantagens. Com relação a uma rede local WLAN (wireless local area network) embasada no padrão IEEE 802.11 (Wi-Fi), assinale a opção correta.
De acordo com os conceitos de Segurança da Informação, assinale a alternativa INCORRETA:
Há diferentes algoritmos de criptografia que podem ser utilizados para oferecer segurança nas comunicações em redes de computadores. Sobre os algoritmos de criptografia, considere as afirmativas a seguir.
I. O algoritmo DES (Data Encryption Standard) não é considerado seguro em sua forma original.
II. O algoritmo AES (Advanced Encryption Standard) é um algoritmo de chave simétrica.
III. O algoritmo RSA (Rivest, Shamir, Adleman) é um algoritmo de chave pública bastante seguro.
IV. Os algoritmos de criptografia de chave simétrica manipulam chaves públicas e privadas.
Assinale a alternativa correta.
Se os números em base decimal 77 e 56 forem convertidos em binários e, em seguida, seja aplicada a eles a operação lógica AND bit a bit, obter-se-á um outro número binário.
Assinale a alternativa que apresenta, corretamente, o valor em base decimal do número binário obtido.
Assinale a alternativa que apresenta, corretamente, a representação na base 2 (binária) do número em base 16 (hexadecimal) FACA.
A filial de uma empresa está sendo montada em um prédio histórico da cidade e, por isso, obras para cabeamento devem ser minimizadas. A empresa decide utilizar tecnologia de rede sem fio para contornar esse problema. Porém, há indecisão entre usar WEP ou WPA2 para proteger as transmissões.
Foi pedido um parecer ao administrador, que indicou que usassem WPA2, em vez de WEP. Assinale a opção que apresenta um motivo dessa indicação.