Questões de Concurso
Sobre segurança da informação em noções de informática
Foram encontradas 5.552 questões
O Comitê Gestor da Internet no Brasil considera _______________ como a ciência e a arte de escrever mensagens em forma cifrada ou em código.
Assinale a alternativa que preenche corretamente a lacuna do enunciado.
Acerca de noções de informática, julgue o item a seguir.
IPTables e Windows Firewall são exemplos de firewalls utilizados nas plataformas Linux e Windows, respectivamente. Ambos os sistemas são capazes de gerenciar a filtragem de pacotes com estado (statefull) na entrada e na saída de rede, de fazer o nateamento de endereços e de criar VPNs.
Uma rede de computadores não pode ser vulnerável nem se constituir em um elemento que exponha a empresa a qualquer vulnerabilidade. Uma das maneiras de resguardar a rede é dotá-la de um sistema firewall. Com relação ao sistema firewall, considere as afirmativas a seguir.
I - A finalidade de um firewall é impedir que pessoas mal-intencionadas tenham acesso à rede da organização.
II - Firewall é um procedimento de segurança que consiste em emprego exclusivo de dispositivo de hardware que faz a filtragem de dados entre redes.
III - Todo firewall é montado a partir de um roteador a que se confere alguma capacidade de selecionar acessos, refutando aqueles que são considerados indesejados.
Julgue o item que se segue , relativo ao gerenciamento de arquivos e pastas e à segurança da informação.
O firewall é capaz de proteger o computador tanto de ataques
de crackers quanto de ataques de vírus.
Julgue o item que se segue , relativo ao gerenciamento de arquivos e pastas e à segurança da informação.
O vírus do tipo stealth, o mais complexo da atualidade, cuja principal característica é a inteligência, foi criado para agir de forma oculta e infectar arquivos do Word e do Excel. Embora seja capaz de identificar conteúdos importantes nesses tipos de arquivos e, posteriormente, enviá-los ao seu criador, esse vírus não consegue empregar técnicas para evitar sua detecção durante a varredura de programas antivírus.
Julgue o item que se segue , relativo ao gerenciamento de arquivos e pastas e à segurança da informação.
Um dos procedimentos de segurança quanto à navegação na
Internet é sair das páginas que exigem autenticação por meio
dos botões ou links destinados para esse fim, como, por
exemplo, Sair, Desconectar, Logout etc., e não simplesmente
fechar o browser.
1 - Domínio
2 - Roteador
3 - Protocolo
4 - Firewall
5 - Download
( ) Sistema de segurança de rede, cujo principal objetivo é filtrar o acesso a uma rede.
( ) Processo de transferência de uma cópia de um arquivo presente em um computador remoto para um computador local, através da rede.
( ) Dispositivo responsável pelo encaminhamento de pacotes de comunicação em uma rede ou entre redes.
( ) Parte da hierarquia de nomes da Internet – DNS, que permite identificar as instituições ou conjunto de instituições na rede.
( ) Uma descrição formal de formatos de mensagem e das regras a que dois computadores devem obedecer ao trocar mensagens.
Assinale a sequência correta.
Os conhecimentos sobre vírus de computador e malwares permitem concluir:
Para identificar um vírus, o antivírus faz uma comparação entre o arquivo que chega por algum meio de entrada e uma biblioteca de informações sobre os vários tipos de vírus, o que explica a importância de manter o antivírus sempre atualizado.
Sobre segurança da informação, assinalar a alternativa que preenche as lacunas abaixo CORRETAMENTE:
A criptografia ____________ é um método que utiliza um par de chaves: a chave ____________, usada para cifrar mensagens, e a chave ____________, usada para decifrar a mensagem.
A criptografia ____________ é um método que utiliza um par de chaves: a chave ____________, usada para cifrar mensagens, e a chave ____________, usada para decifrar a mensagem.
I. Em um backup normal, todos os arquivos selecionados são copiados e depois o backup marca‐os como copiados (desmarca o “atributo de arquivamento").
II. No backup diferencial, apenas os arquivos criados ou alterados desde o último backup são copiados, e o backup marca‐os como copiados (desmarca o “atributo de arquivamento").
III. No backup incremental, os arquivos criados ou alterados desde o último backup também são copiados, mas o backup não faz nenhuma alteração nos arquivos.
IV. No backup diário, todos os arquivos criados ou alterados são copiados, porém o backup não realiza nenhuma ação adicional com os arquivos.
Estão corretas apenas as afirmativas
Um firewall é utilizado para controle de acesso lógico, bloqueando todos os arquivos infectados com vírus e programas maliciosos que tentam infiltrar-se em uma rede ou computador.
Um certificado digital contém, entre outros aspectos, a chave privada do emissor do certificado para que seja possível a verificação da chave pública.