Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.483 questões

Q2835312 Noções de Informática

O tipo de backup que inclui os arquivos que tenham sido alterados desde o último backup completo é chamado:

Alternativas
Q2814988 Noções de Informática

A respeito de Virus, assinale a alternativa INCORRETA:

Alternativas
Q2814984 Noções de Informática

“Busca verificar digitalmente se o usuário é ele mesmo, isto é, por um processo que geralmente usa seus dados pré-cadastrados, como login, e-mail e senha, tenta-se checar a identidade dele”.


O conceito acima se refere a:

Alternativas
Q2814975 Noções de Informática

A política forte de segurança existirá em uma organização quando atender aos seguintes princípios da segurança da informação, EXCETO:

Alternativas
Q2814614 Noções de Informática

Assinale a alternativa que apresenta corretamente o nome dado à cópia de segurança para prevenir a perda dos dados armazenados no computador.

Alternativas
Q2814179 Arquitetura de Software
A Cifra de César é uma técnica de criptografia clássica baseada no método de substituição. Considere-se que essa técnica tenha sido aplicada com uma chave de valor 5, produzindo como resultado o texto cifrado “HNKWF”. Nessa situação hipotética, o texto claro equivalente é
Alternativas
Q2813703 Noções de Informática

Os dados acessados por meio do sistema Escola Via Net – sistema de gestão escolar) (EVN) estão localizados em datacenters especializados com total garantia de segurança. Nenhuma informação cadastrada no sistema fica registrada no computador onde o usuário estiver trabalhando. O EVN pode ser instalado em qualquer computador com sistema operacional Windows, só funciona estando conectado na internet, e qualquer pessoa com login e senha pode entrar no sistema. Nesse sentido o presente software sugere as seguintes atitudes seguras:


I. Cadastre uma senha segura, contendo no mínimo seis caracteres – use letras maiúsculas (ABC), minúsculas (abc), números (123) e caracteres especiais (!@#).

II. Empreste sua senha para outros usuários, várias pessoas podem ter a mesma senha de acesso.

III. Feche o EVN sempre que sair da sua sala. Desta forma você estará protegendo todo o banco de dados do município.

IV. Em casa, não deixe o EVN aberto sem sua atenção. Uma pessoa desavisada pode ocasionar um problema de grande escala ao ativar indevidamente certas funções.

V. Em casa, cuidado com crianças com acesso ao mesmo computador em que está instalado o sistema evn. Certifique-se de fechar o sistema sempre que estiver fora do alcance da sua visão e não deixe seu login e senha visíveis. Atenção ao informar o endereço de e-mail, pois esse será o e-mail de contato na Central de Atendimento EVN. Ao abrir um chamado na Central de Atendimento EVN o usuário será identificado pelo login (usuário) utilizado no acesso ao sistema.

VI. O login de acesso é vinculado ao cadastro da pessoa no banco de dados. Ele é fornecido para cada usuário do sistema na escola e tem permissão de “usuário”. Dependendo da determinação, somente a Secretaria de Educação terá acesso para cadastrar novos usuários para as escolas do município.

VII. São senhas recomendadas: 123456; data do seu aniversário; placa do seu carro; Nome do seu filho/filha; Nome do seu animal de estimação.


As atitudes seguras estão expressas em:

Alternativas
Q2812095 Arquitetura de Software

O protocolo IPSec contém, entre outras informações, uma certificação que garante a autenticidade dos pacotes trafegados. Essa certificação é conhecida como:

Alternativas
Q2812094 Arquitetura de Software

No processo de certificação digital, o padrão X-509 prevê, entre outras informações possíveis, os seguintes dados de identificação, EXCETO:

Alternativas
Q2812093 Arquitetura de Software

Na política de segurança da informação, a avaliação de soluções técnicas, o desenvolvimento de procedimentos e políticas e a documentação da política de segurança são processos relacionados à(ao):

Alternativas
Q2812092 Arquitetura de Software

A ameaça que não possui nenhum componente de hardware ou software e que explora as vulnerabilidades da vítima, utilizando a capacidade de persuasão do hacker, é conhecida como:

Alternativas
Q2812090 Arquitetura de Software

Na segurança da informação, é uma solução alternativa segura para substituição do uso do telnet no acesso remoto:

Alternativas
Q2810659 Noções de Informática
Não são funções da ferramenta Windows Defender, EXCETO:
Alternativas
Q2809292 Noções de Informática

Considerando os conceitos de segurança em informática, assinale a alternativa correta.

Alternativas
Q2807983 Noções de Informática

Nas questões que avaliam os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Considere as ações listadas a seguir.


I. Configurar o software de correio eletrônico para abrir arquivos anexos em mensagens automaticamente.

II. Fazer compras pela internet clicando em links recebidos por e-mail.

III. Utilizar a mesma senha para todos os serviços acessados pela Internet e anotá-la em um papel para evitar o esquecimento.

IV. Emprestar a senha de acesso ao sistema da empresa a um colega de trabalho.


São ações que podem comprometer a segurança das informações as que constam em:

Alternativas
Ano: 2014 Banca: FUNCERN Órgão: IF-RN Prova: FUNCERN - 2014 - IF-RN - Assistente de Aluno |
Q2803215 Noções de Informática
Um cliente, ao receber um e-mail visualmente semelhante ao do banco no qual possui conta corrente, abre a mensagem e verifica que solicitam-lhe dados pessoais. Durante a leitura, contudo, o cliente verifica que o endereço do e-mail não pertence ao seu banco. Nesse caso, o conteúdo do e-mail pode estar relacionado a uma tentativa de
Alternativas
Q2802053 Arquitetura de Software

Assinale a alternativa em que são mostrados os principais protocolos utilizados em VPNs:

Alternativas
Q2802050 Arquitetura de Software

Analise o texto: “Luís envia uma mensagem codificada para Maria. Para codificar o texto, Luís usa a chave pública de Maria. Para Maria decodificar e ler a mensagem que recebeu de Luís, ela terá que usar a chave privada, relacionada à chave pública usada por Luís no processo de codificação. Somente Maria conhece a chave privada.”


O texto faz referência à:

Alternativas
Q2802049 Arquitetura de Software

Quando a mesma chave para cifrar e decifrar é compartilhada entre remetente e destinatário, estamos tratando de:

Alternativas
Q2802048 Arquitetura de Software

Das alternativas abaixo, marque a que se encaixa como a definição mais completa de firewall:

Alternativas
Respostas
421: E
422: C
423: A
424: B
425: B
426: A
427: B
428: C
429: E
430: C
431: D
432: B
433: B
434: A
435: A
436: D
437: C
438: E
439: A
440: D