Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.482 questões

Q2899769 Arquitetura de Software

Um ataque de negação de serviço distribuído (DdoS) é realizado por

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Engenheiro Mecânico |
Q2899233 Noções de Informática

Em informática, cópia de segurança ou backup é a cópia de dados de um dispositivo de armazenamento a outro para que possam ser restaurados em caso da perda dos dados originais, o que pode envolver apagamentos acidentais ou corrupção de dados. Existem vários tipos de backup um deles é caracterizado por Copiar os arquivos criados ou alterados desde o último backup. Esse tipo de Backup é denominado.

Alternativas
Q2897055 Arquitetura de Software
Protocolo de autenticação usado em diversos sistemas, inclusive no Windows 2000, que se baseia em uma variante do protocolo de Needham-Schroeder e cujo nome foi adotado do guardião da entrada de Hades, é o
Alternativas
Q2897054 Arquitetura de Software
No contexto do IPsec, a Security Association – SA é
Alternativas
Q2897042 Arquitetura de Software
Um serviço que utiliza a rede pública da Internet e que oferece substancial segurança na comunicação remota de dados, com a vantagem de envolver a criação de uma espécie de túnel (tunelling) entre as partes comunicantes como por exemplo, entre filiais e matriz remotamente situadas é
Alternativas
Q2897020 Arquitetura de Software
Ao analisar um erro de programa em um mapa de memória foi necessário encontrar a instrução errada. Para tanto somou-se o endereço binário de deslocamento que era 11001, da mais baixa ordem, ao decimal 346 para obter o endereço exato de onde estava armazenada a instrução que gerou o erro. Desta forma o hexadecimal resultante da soma é
Alternativas
Q2895563 Arquitetura de Software

Sobre políticas de segurança da informação, analise as seguintes afirmativas:


I. A segregação de funções é um controle organizacional que deve ser utilizado para evitar que um indivíduo detenha o controle de todas as fases do processo e caia na tentação de praticar algum ato ilícito.
II. Política de segurança da informação é o conjunto de decisões que determinam a postura de uma organização em relação à segurança. Determina os limites aceitáveis de comportamento e as medidas a serem tomadas no caso da sua violação.
III. Uma política de segurança é um mecanismo de proteção (desencorajador), a partir do momento que é amplamente divulgada e conhecida por todos os funcionários e colaboradores da organização.
Estão CORRETAS as afirmativas:

Alternativas
Q2895227 Arquitetura de Software

Marque a alternativa que contém uma assertiva FALSA sobre a tecnologia RAID de discos rígidos.

Alternativas
Q2895208 Noções de Informática

Uma política de backup (cópia de segurança) consistente é fundamental para a continuidade dos trabalhos de uma organização, mesmo diante da perda, acidental ou não, de informações corporativas.


Dentre as alternativas a seguir, qual NÃO pode ser considerada um procedimento coerente com uma política que visa resguardar as informações estratégicas de uma organização?

Alternativas
Q2895207 Arquitetura de Software

Qual das opções abaixo corresponde a um programa de computador mal-intencionado que recolhe informações sobre um usuário e as envia para uma entidade externa?

Alternativas
Q2895205 Arquitetura de Software

Sejam as seguintes assertivas sobre a Criptografia Assimétrica:


I. Este algoritmo de criptografia utiliza duas chaves: uma chave pública e uma privada.

II. Deve ser usado quando o remetente e o destinatário possuem níveis de responsabilidade assimétricos.

III. Um dos benefícios da criptografia assimétrica é a utilização de assinaturas digitais para verificar a autenticidade e a integridade da informação recebida.


Marque a alternativa correta em relação às assertivas acima.

Alternativas
Q2894808 Noções de Informática

Códigos maliciosos (malware) são programas desenvolvidos especificamente para executar ações danosas e atividades maliciosas em um computador. A respeito desse assunto, assinale a alternativa correta.

Alternativas
Q2894010 Noções de Informática

Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e tornando-se parte de outros programas e arquivos de um computador, é denominado:

Alternativas
Q2893453 Noções de Informática

Sobre o conceito, procedimento e realização de cópias de segurança de assuntos ligados à informática e documentos digitais, considere as afirmativas abaixo:


1. Em informática, backup refere-se à cópia de dados de um dispositivo para outro com o objetivo de posteriormente recuperar os dados, caso haja algum problema.

2. Em geral, o backup é uma tarefa essencial para todos os que usam computadores e/ou outros dispositivos, tais como máquinas digitais de fotografia, leitores de MP3, etc.

3. Atualmente, os mais conhecidos meios de backups são: CD-ROM, DVD, disco rígido externo e fitas magnéticas.

4. O termo backup também pode ser utilizado para hardware, significando um equipamento para socorro (funciona como um pneu-socorro do veículo), e pode ser uma impressora, CPU ou monitor, que servirá para substituir temporariamente um desses equipamentos que esteja com problemas.


Assinale a alternativa correta.

Alternativas
Q2892651 Noções de Informática

O processo de gerenciamento de riscos de segurança da Microsoft é dividido em quatro fases. Qual alternativa NÃO representa uma dessas fases?

Alternativas
Q2892404 Noções de Informática

Um malware, que trabalha de forma automática, recolhendo informações sobre os costumes e dados do usuário e transmite essas informações a terceiros, sem o conhecimento nem o consentimento do usuário é conhecido como

Alternativas
Q2891967 Arquitetura de Software

Com relação à segurança de informações, a criptografia é definida como:

Alternativas
Q2891397 Noções de Informática

São ferramentas, softwares e/ou técnicas de Firewall:

1. IPTABLES

2. Bloqueio de portas TCP e UDP

3. PHP

4. WPA3

5. Filtragem de pacotes

Assinale a alternativa que indica todas as opções corretas.

Alternativas
Q2891360 Noções de Informática

Dentre as alternativas abaixo, a que melhor caracteriza um procedimento de segurança da informação é:

Alternativas
Q2890912 Noções de Informática

Nas questões que avaliam os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Sobre o uso seguro de webmails, analise as afirmações:


I. Utilizar sites de busca para acessar o webmail e clicar em links recebidos por meio de mensagens eletrônicas.

lI. Configurar opções de recuperação de senha, como um endereço de e-mail alternativo, uma questão de segurança e um número de telefone celular.

IlI. Evitar acessar o webmail em computadores de terceiros e, caso seja realmente necessário, ativar o modo de navegação anônima.

IV. Certificar-se de utilizar conexões seguras sempre que acessar o webmail, especialmente ao usar redes Wi-Fi públicas.


São procedimentos de segurança que devem ser adotados ao acessar webmails o que se afirma apenas em:

Alternativas
Respostas
361: E
362: C
363: A
364: B
365: D
366: A
367: A
368: E
369: C
370: D
371: B
372: D
373: A
374: E
375: A
376: E
377: D
378: B
379: D
380: C