Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.547 questões

Q660915 Noções de Informática
O correio eletrônico tornou-se uma ferramenta indispensável para atividades profissionais e pessoais, no entanto, muitos tipos de códigos maliciosos são introduzidos em computadores por meio dessa ferramenta. Assinale a opção que contém um tipo de código malicioso que NÃO pode ser recebido por e-mail.
Alternativas
Q660909 Noções de Informática
Malware são programas desenvolvidos para executar ações danosas e atividades maliciosas em um computador. O programa de computador malicioso que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos é um tipo clássico de Malware denominado de
Alternativas
Q659525 Noções de Informática
Ao se enviar arquivos pela internet há um método criptográfico que permite verificar se o arquivo foi alterado, ou seja, se teve sua integridade violada. Esse método, quando aplicado sobre as informações do arquivo, independente do seu tamanho, gera um resultado único de tamanho fixo. Assim, antes de enviar o arquivo pode-se aplicar esse método no conteúdo do arquivo, gerando um resultado A. Quando o arquivo é recebido pelo destinatário, pode-se aplicar novamente o método gerando um resultado B. Se o resultado A for igual ao resultado B significa que o arquivo está íntegro e não foi modificado; caso contrário, significa que o arquivo teve sua integridade violada. O método criptográfico citado é conhecido como
Alternativas
Q659522 Noções de Informática
Para utilizar a internet de forma segura, um colaborador da Eletrosul deve
Alternativas
Q658469 Noções de Informática
Assinale a opção que corresponde a ameaças ou ataques que podem atingir os computadores.
Alternativas
Q657922 Noções de Informática

Com relação a backups, analise as afirmações a seguir:

I. O backup normal copia todos os arquivos selecionados;

II. O backup diário copia os arquivos modificados ou criados em uma data específica;

III. O backup diferencial copia todos os arquivos selecionados e depois não os altera.

Está CORRETO o que se afirma em 

Alternativas
Q657920 Noções de Informática
Marque a opção que corresponde somente aos tipos de ataques aos sistemas computacionais:
Alternativas
Q657919 Noções de Informática

Com relação a malware, analise as afirmações a seguir:

I. Os vírus de computador se propagam automaticamente;

II. os worms se propagam automaticamente;

III. os spywares são obtidos por e-mail e se propagam automaticamente.

Está CORRETO o que se afirma em

Alternativas
Q657918 Noções de Informática
Com relação à segurança da informação, o evento decorrente da exploração de uma vulnerabilidade por uma ameaça é um
Alternativas
Q657675 Noções de Informática

A Segurança de Informações visa garantir a integridade, confidencialidade, autenticidade e disponibilidade das informações processadas pela organização. Com relação à segurança da informação, analise as afirmações abaixo.

1) Segurança de Informações é dar proteção aos dados e informações contra ações não autorizadas, tais como: transferência, modificação e exclusão intencionais ou acidentais.

2) Quarentena é o processo de defesa utilizado pelo software de segurança, isolando o arquivo, quando na análise da máquina são encontrados programas ou documentos considerados perigosos, para que o vírus não se espalhe por todo o sistema.

3) Engenharia Social é um ataque no qual se faz uso da persuasão e, abusando da ingenuidade ou confiança do usuário, são coletadas informações que podem ser utilizadas para ter acesso não autorizado a computadores.

Está(ão) correta(s):

Alternativas
Q657621 Noções de Informática

Com relação a procedimentos de segurança e tipos de Backup, enumere a segunda coluna de acordo com a primeira.

1) Cookie                                                               

2) Incremental                                                         

3) Computação em nuvem ("cloud computing")      

4) Worms                                                                

5) DoS                                                                    


( ) Tipo de Backup em que a maioria dos seus arquivos é grande e não sofre modificações com frequência.

( ) Pequenos arquivos deixados pelos sites em nosso computador, contendo informações sobre a nossa navegação, preferências etc.

( ) Tipo de ataque em que o objetivo principal não é invadir e nem coletar informações, mas, sim, exaurir recursos e causar indisponibilidade do serviço.

( ) Trata-se do armazenamento de arquivos e programas na Internet, de forma que se possa acessá-los virtualmente de qualquer lugar. 

(  ) Malware que se espalha de diversas maneiras, mas a propagação via rede é a mais comum.


A sequência correta, de cima para baixo, é: 

Alternativas
Q656854 Noções de Informática
A melhor política a se adotar para se evitar um ataque de vírus à rede é:
Alternativas
Q656853 Noções de Informática
A preservação da informação é vital para qualquer empresa. Uma política eficiente de segurança e contingência pode minimizar os problemas relacionados à manutenção da informação. Dos itens que seguem, identifique que não faz parte de um efetivo controle e gerenciamento.
Alternativas
Q656838 Noções de Informática

Um sistema de arquivos é a estrutura usada pelo computador para organizar dados em um disco rígido. Se você está instalando um novo disco rígido, é necessário particionar e formatar esse disco usando um sistema de arquivos antes de começar a armazenar dados ou programas. No Windows, as três opções de sistemas de arquivos disponíveis são NTFS, FAT32 e o antigo e raramente usado FAT(também conhecido como FAT16).

(http://windows.microsoft.com/pt-br/windows-vista/comparing-ntfs-and-fat-file-systems) 

O Firewall do Windows XP, mesmo quando ativado, é possível criar exceções para utilização:
Alternativas
Q656802 Noções de Informática
Uma empresa como a COPERGÁS procura implantar regras e mecanismos de proteção e segurança de suas informações. Uma regra ou mecanismo correto é
Alternativas
Q656701 Noções de Informática
Dado o seguinte conceito: “programa malicioso que se oculta dentro de outro, legítimo, com a finalidade de abrir uma porta para que o hacker mal intencionado tenha acesso ao computador infectado”. Assinale a opção que corresponde a este conceito.
Alternativas
Q652555 Noções de Informática
Considerando os conceitos básicos de Internet, assinale a alternativa correta
Alternativas
Q649693 Noções de Informática
Atualmente, a informação representa o maior bem dentro de qualquer organização; assim, existem diversas formas de se garantir a proteção da mesma. Dentre os diversos procedimentos existentes, assinale qual pode ser considerada a forma mais segura para proteção desta informação.
Alternativas
Q649294 Noções de Informática
Em uma instituição pública, é comum o servidor ter acesso a diversos sistemas de informação por meio de senhas. São exemplos de senhas frágeis, EXCETO:
Alternativas
Q649145 Noções de Informática

Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização.


Analise a informação seguinte.


“Propriedade que limita o acesso à informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação”.


Marque a expressão que identifica corretamente os dados da informação transcrita.

Alternativas
Respostas
4301: B
4302: D
4303: A
4304: E
4305: C
4306: D
4307: A
4308: B
4309: E
4310: E
4311: E
4312: E
4313: C
4314: E
4315: B
4316: A
4317: E
4318: D
4319: E
4320: D