Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.482 questões

Q2903427 Arquitetura de Software

Em relação a Certificado Digital, é correto afirmar que

Alternativas
Q2903416 Arquitetura de Software

Para assegurar que drivers não causem problemas ao funcionamento do Windows XP, é necessário bloquear a instalação dos drivers cuja assinatura digital não possa ser verificada. O resultado especificado nesta questão é obtido

Alternativas
Q2902862 Noções de Informática

Observe as seguintes afirmativas sobre segurança em senhas de acesso.

I - Todo vírus com extensão EXE instala um programa espião para roubo de senhas.

II - Quanto menor o tamanho de uma senha, maior sua segurança.

III - Quanto maior a aleatoriedade de uma senha, maior sua segurança.

Está(ão) correta(s), somente, a(s) afirmativa(s):

Alternativas
Q2902705 Noções de Informática

Com relação a aplicativos maliciosos, assinale a opção incorreta.

Alternativas
Q2902703 Noções de Informática

Programa que a partir da execução em determinado computador vítima passa a monitorar informações digitadas e visualizadas e, em seguida, envia e-mail para o seu criador encaminhando informações capturadas denomina-se

Alternativas
Q2902688 Noções de Informática

Com relação ao uso da criptografia na troca de informação pela Internet, julgue os seguintes itens.

I A criptografia de chave única utiliza uma mesma chave tanto para codificar quanto para decodificar mensagens.

II As criptografias de chave pública e chave privada utilizam duas chaves distintas, uma para codificar e outra para decodificar mensagens.

III É possível realizar transações seguras por meio da Internet, utilizando-se tanto métodos de criptografia de chave única quanto os de chave pública e chave privada, estabelecidas entre o navegador de um usuário e um sítio de Internet.

Assinale a opção correta.

Alternativas
Q2902687 Noções de Informática

Julgue os itens a seguir referentes a conceitos de proteção e segurança na Internet.

I Assinatura digital é um conjunto de instruções matemáticas embasadas na criptografia que permite conferir autenticidade, privacidade e inviolabilidade a documentos digitais e transações comerciais efetuadas pela Internet.

II Certificado digital é um arquivo eletrônico que contém dados referentes a uma pessoa ou instituição, que podem ser utilizados para comprovar sua identidade.

III Secure Sockets Layer (SSL) consititui protocolo de segurança que prevê privacidade na comunicação realizada por meio da Internet.

Assinale a opção correta.

Alternativas
Q2902683 Noções de Informática

Assinale a opção incorreta.

Alternativas
Q2901907 Noções de Informática

Analise as afirmativas abaixo, em relação a estratégias de criação de senhas.

I. Cada caractere adicionado à senha aumenta bastante sua proteção. Suas senhas devem ter 8 ou mais caracteres.

II. Quanto maior a variedade de caracteres da senha, mais difícil será adivinhá-la.

III. Qualquer parte de seu nome, aniversário, número de previdência ou informações semelhantes sobre familiares são ótimas escolhas de senha.

É correto o que se afirma em

Alternativas
Q2901484 Noções de Informática

Dentro do item do Painel de Controle “Firewall do Windows” podemos:


I. definir quais portas, protocolos e programas são proibidos, bem como definir quais os permitidos;

II. definir regras para as comunicações que usam o protocolo ICMP;

III. definir as exceções do firewall, que são os programas, protocolos ou portas não auditados;

IV. definir quais conexões de rede estarão sob a auditoria do firewall.


Estão corretas:

Alternativas
Q2901472 Noções de Informática

Com a assinatura digital em e-mails, pode-se garantir:


I. Autenticidade: o fato de a assinatura ter sido realizada pela chave privada do remetente e confirmada por sua chave pública (no destino) oferece a garantia de que foi realmente aquele usuário que a enviou.

II. Integridade: como a assinatura digital usa hash, é possível garantir que a mensagem não foi alterada no meio do caminho.

III. Não-Repúdio: o usuário não poderá dizer que não foi ele quem escreveu aquela mensagem.

IV. Confidencialidade: apenas o destinatário pode ver a mensagem que está sendo enviada.


Está(ão) incorreta(s):

Alternativas
Q2901466 Arquitetura de Software

Os firewalls podem ser classificados como:


I. Filtro de pacotes

II. Firewall de estado

III. Gateway de aplicação

IV. Firewall de aplicação


Estão corretas:

Alternativas
Q2901460 Noções de Informática

O método de backup diário:

Alternativas
Q2901457 Noções de Informática

Há alguns tipos comuns de processos de backup, cada um com suas características bem definidas em relação a outros. Assinale a alternativa que aponta o primeiro processo de backup a ser realizado:

Alternativas
Q2901455 Noções de Informática

Golpe muito utilizado na internet para obter dados de usuários desavisados ou fazê-los abrir arquivos com programas maliciosos. Consiste em enviar aos usuários uma mensagem ilegítima que aparenta pertencer a uma instituição conhecida, como um banco, onde há normalmente links que apontam para páginas falsas que nos pedem nossos dados (nome, CPF, número da conta e, claro, senhas). Alguns desses links também são usados não para nos levarem a páginas ilegítimas, mas também para que baixemos arquivos perigosos para nosso computador. Estamos falando da(o):

Alternativas
Q2901453 Noções de Informática

Sites de bancos utilizam teclados virtuais para a inserção da senha através de cliques do mouse, em vez de teclado, para evitar que essa informação seja capturada por Malwares conhecidos como:

Alternativas
Q2900570 Noções de Informática

Jorge recebeu um pedido para fazer um backup dos arquivos existentes em determinada pasta do disco rígido do computador. Dessa forma, é correto afirmar que fazer backup de arquivos significa

Alternativas
Q2900454 Arquitetura de Software

Para que conexões à internet sejam estabelecidas por uma infraestrutura pública compartilhada, usando tecnologias de criptografia e autenticação para proteger os dados ao longo de sua transferência, deve-se usar uma

Alternativas
Q2900102 Noções de Informática

São termos respectiva e intrinsecamente associados à tipologia conhecida de vírus, serviço de Internet e mensagens enviadas em massa por meio de correio eletrônico:

Alternativas
Q2899774 Arquitetura de Software

Observe as afirmativas abaixo, relacionadas à criptografia usada na Internet.

1 - Criptografia de chave pública também pode ser empregada em Assinatura Digital.

2 - As Autoridades certificadoras são responsáveis pela emissão de chaves públicas.

3 - O algoritmo DES é um padrão utilizado em assinatura digital.

4 - As funções do tipo HASH são bastante utilizadas no envio de mensagens assinadas digitalmente.

Considerando-se V (verdadeiro) ou F (falso), assinale a alternativa que corresponde à seqüência correta.

Alternativas
Respostas
341: c
342: e
343: C
344: B
345: B
346: D
347: C
348: B
349: c
350: E
351: E
352: E
353: D
354: D
355: B
356: E
357: B
358: D
359: D
360: C