Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.552 questões

Ano: 2014 Banca: VUNESP Órgão: PC-SP Prova: VUNESP - 2014 - PC-SP - Perito Criminal |
Q543214 Noções de Informática

O Comitê Gestor da Internet no Brasil considera _______________ como a ciência e a arte de escrever mensagens em forma cifrada ou em código.


Assinale a alternativa que preenche corretamente a lacuna do enunciado.

Alternativas
Q543015 Noções de Informática

Acerca de noções de informática, julgue o item a seguir.


IPTables e Windows Firewall são exemplos de firewalls utilizados nas plataformas Linux e Windows, respectivamente. Ambos os sistemas são capazes de gerenciar a filtragem de pacotes com estado (statefull) na entrada e na saída de rede, de fazer o nateamento de endereços e de criar VPNs.

Alternativas
Ano: 2015 Banca: UFSM Órgão: UFSM Prova: UFSM - 2015 - UFSM - Assistente em Admistração |
Q542683 Noções de Informática
Como é denominada a combinação de e Hardware Software que impede tráfego não autorizado entre a rede de uma empresa e a Internet?
Alternativas
Ano: 2015 Banca: UFSM Órgão: UFSM Prova: UFSM - 2015 - UFSM - Assistente em Admistração |
Q542677 Noções de Informática

Uma rede de computadores não pode ser vulnerável nem se constituir em um elemento que exponha a empresa a qualquer vulnerabilidade. Uma das maneiras de resguardar a rede é dotá-la de um sistema firewall. Com relação ao sistema firewall, considere as afirmativas a seguir.

I - A finalidade de um firewall é impedir que pessoas mal-intencionadas tenham acesso à rede da organização.

II - Firewall é um procedimento de segurança que consiste em emprego exclusivo de dispositivo de hardware que faz a filtragem de dados entre redes.

III - Todo firewall é montado a partir de um roteador a que se confere alguma capacidade de selecionar acessos, refutando aqueles que são considerados indesejados.


Está(ão) correta(s)
Alternativas
Q542646 Noções de Informática

Julgue o item que se segue , relativo ao gerenciamento de arquivos e pastas e à segurança da informação.


O firewall é capaz de proteger o computador tanto de ataques de crackers quanto de ataques de vírus.

Alternativas
Q542645 Noções de Informática

Julgue o item que se segue , relativo ao gerenciamento de arquivos e pastas e à segurança da informação.


O vírus do tipo stealth, o mais complexo da atualidade, cuja principal característica é a inteligência, foi criado para agir de forma oculta e infectar arquivos do Word e do Excel. Embora seja capaz de identificar conteúdos importantes nesses tipos de arquivos e, posteriormente, enviá-los ao seu criador, esse vírus não consegue empregar técnicas para evitar sua detecção durante a varredura de programas antivírus.
Alternativas
Q542644 Noções de Informática

Julgue o item que se segue , relativo ao gerenciamento de arquivos e pastas e à segurança da informação.


Um dos procedimentos de segurança quanto à navegação na Internet é sair das páginas que exigem autenticação por meio dos botões ou links destinados para esse fim, como, por exemplo, Sair, Desconectar, Logout etc., e não simplesmente fechar o browser.

Alternativas
Ano: 2013 Banca: IF-MT Órgão: IF-MT Prova: IF-MT - 2013 - IF-MT - Administrador |
Q540990 Noções de Informática

A coluna da esquerda apresenta termos utilizados na Internet e a da direita, a definição de cada termo. Numere a coluna da direita de acordo com a da esquerda. 

 1 - Domínio                                     
2 - Roteador                                 
3 - Protocolo
4 - Firewall                                                      
5 - Download                           
( ) Sistema de segurança de rede, cujo principal objetivo é  filtrar o acesso a uma rede. 

( ) Processo de transferência de uma cópia de um arquivo presente em um computador remoto para um computador local, através da rede.
( ) Dispositivo responsável pelo encaminhamento de pacotes de   comunicação em uma rede ou entre redes.
( ) Parte da hierarquia de nomes da Internet – DNS, que permite  identificar as instituições ou conjunto de instituições na rede.
( ) Uma descrição formal de formatos de mensagem e das regras a que dois computadores devem obedecer ao trocar mensagens. 

Assinale a sequência correta. 

Alternativas
Q539557 Noções de Informática
No que diz respeito à segurança de equipamentos, de sistemas, em redes e na internet, o termo firewall possui o seguinte significado:
Alternativas
Q539231 Noções de Informática

Os conhecimentos sobre vírus de computador e malwares permitem concluir:

Para identificar um vírus, o antivírus faz uma comparação entre o arquivo que chega por algum meio de entrada e uma biblioteca de informações sobre os vários tipos de vírus, o que explica a importância de manter o antivírus sempre atualizado.

Alternativas
Ano: 2014 Banca: UFSBA Órgão: UFBA Prova: UFSBA - 2014 - UFBA - Técnico em Contabilidade |
Q539226 Noções de Informática
É recomendável a limpeza regular dos Cookies, pois eles podem transmitir vírus.
Alternativas
Q536109 Noções de Informática
Atenção! Para responder à questão de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e, em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão, conforme exposto anteriormente.

Sobre segurança da informação, assinalar a alternativa que preenche as lacunas abaixo CORRETAMENTE:


A criptografia ____________ é um método que utiliza um par de chaves: a chave ____________, usada para cifrar mensagens, e a chave ____________, usada para decifrar a mensagem.

Alternativas
Ano: 2015 Banca: OBJETIVA Órgão: CISVALE Prova: OBJETIVA - 2015 - CISVALE - Contador |
Q535929 Noções de Informática
Sobre segurança da informação, assinalar a alternativa que preenche as lacunas abaixo CORRETAMENTE:
A criptografia ____________ é um método que utiliza um par de chaves: a chave ____________, usada para cifrar mensagens, e a chave ____________, usada para decifrar a mensagem.
Alternativas
Q534268 Noções de Informática
O acesso seguro a websites críticos, como sistemas bancários e sistemas de compras on-line, deve ser provido pela empresa detentora desse website. É de obrigação do usuário estar em constante atenção sobre essas condições de acesso, de modo a verificar se o mínimo de cuidado foi estabelecido. A partir do momento em que não se tem confiança em determinado website, este deve ser evitado. Posto isso, assinale a alternativa que contemple dois itens importantes para garantir o acesso seguro.
Alternativas
Q528747 Noções de Informática
Em uma manutenção de microcomputador de um dado usuário, é identificada a necessidade de reinstalação do sistema operacional e dos respectivos softwares instalados.Qual, das alternativas, é recomendável como prioridade nesse procedimento?
Alternativas
Q528560 Noções de Informática
O procedimento de efetuar cópias de determinados arquivos e guardá‐las em outro local, seja usando a rede da empresa, um serviço na nuvem, ou mesmo qualquer outro dispositivo, é chamado backup. Este é feito para qualquer eventualidade, ou seja, quando houver uma falha, ou mesmo perda de dados, o usuário pode restaurar o último backup ou sua última cópia de segurança e com isso há a possibilidade de minimizar as perdas de dados da empresa. Existem algumas formas de se efetuar o backup e isso auxilia a empresa em um momento de necessidade. Acerca dos backups, analise as afirmativas a seguir.



I. Em um backup normal, todos os arquivos selecionados são copiados e depois o backup marca‐os como copiados (desmarca o “atributo de arquivamento").


II. No backup diferencial, apenas os arquivos criados ou alterados desde o último backup são copiados, e o backup marca‐os como copiados (desmarca o “atributo de arquivamento").


III. No backup incremental, os arquivos criados ou alterados desde o último backup também são copiados, mas o backup não faz nenhuma alteração nos arquivos.


IV. No backup diário, todos os arquivos criados ou alterados são copiados, porém o backup não realiza nenhuma ação adicional com os arquivos.



Estão corretas apenas as afirmativas

Alternativas
Q528329 Noções de Informática
Assinale a seguir a alternativa que apresenta um procedimento diretamente preventivo no sentido de evitar a perda permanente de dados:
Alternativas
Q526316 Noções de Informática
Acerca de informática, julgue o próximo item.


Um firewall é utilizado para controle de acesso lógico, bloqueando todos os arquivos infectados com vírus e programas maliciosos que tentam infiltrar-se em uma rede ou computador.


Alternativas
Q525653 Noções de Informática
Os dispositivos capazes de serem configurados para proteger redes de computadores contra determinados tipos de invasão são os que têm função de:
Alternativas
Q525473 Noções de Informática
Com relação a segurança da informação, chaves assimétricas, sistemas de detecção de intrusão e software malicioso, julgue o item subsecutivo.


Um certificado digital contém, entre outros aspectos, a chave privada do emissor do certificado para que seja possível a verificação da chave pública.


Alternativas
Respostas
4501: E
4502: E
4503: E
4504: A
4505: C
4506: E
4507: C
4508: D
4509: C
4510: C
4511: E
4512: B
4513: B
4514: C
4515: E
4516: A
4517: C
4518: E
4519: C
4520: E