Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.483 questões

Q2794678 Arquitetura de Software

É um firewall em nível de pacotes e funciona baseado no endereço/porta de origem/destino do pacote, prioridade, etc. Ele funciona através da comparação de regras para saber se um pacote tem ou não permissão para passar.

Alternativas
Q2794041 Arquitetura de Software
A autoridade que concede um certificado digital pode revogá-lo, se detectado abuso ou exposição da chave privada de seu possuidor ou da Autoridade Certificadora (CA). Assim,  ..I... fazendo com que cada CA  ..II... , contendo os números de séries de todos os certificados por ela revogados.

Completa correta e respectivamente as lacunas I e II:

Alternativas
Q2792846 Noções de Informática

Nos tempos atuais as pessoas passam mais tempo no , ambiente de trabalho do que em suas próprias casas. E produtivo que os funcionários se sintam como se estivessem em uma segunda casa, trabalhando em harmonia com seus colegas, de qualquer nível. Entretanto, por mais que o ambiente de trabalho se torne quase como uma segunda ''casa'', o funcionário deve utilizar os materiais e equipamentos da empresa de maneira profissional. Embora algumas entidades, por liberalidade, permitam o uso ''livre'' da internet em determinados períodos do dia como, por exemplo, pela manhã, na hora do almoço ou no final da tarde para que o funcionário faça pesquisas escolares ou se aprimore, o computador utilizado no serviço deve ser usado preponderantemente para o auxílio e para o desempenho de suas tarefas durante a carga horária de trabalho. Entre as opções a seguir, aponte a que não deve ser levada em consideração para uso do computador na empresa.

Alternativas
Q2792800 Noções de Informática

Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.

Sobre segurança para Internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:


______________ é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando este tipo de mensagem possui conteúdo exclusivamente comercial, também é referenciado como UCE (Unsolicited Commercial E-mail).

Alternativas
Q2792585 Noções de Informática

O malware denominado Trojan Horse (Cavalo de Troia) NÃO é considerado com sendo um vírus de computador pois eles:

Alternativas
Q2792536 Arquitetura de Software

O RAID (Redundant Array of Independent Disks) denominado tecnicamente de RAID 10, ou também chamado de RAID 1+0, exige para a sua composição de, no mínimo:

Alternativas
Q2791972 Noções de Informática

Desde o surgimento das primeiras redes de computadores e, principalmente, após a difusão do uso da Internet para o desenvolvimento dos negócios corporativos, a segurança da informação tornou-se uma preocupação constante dos gestores de tecnologia da informação. Dentre as diversas políticas de segurança implementadas, a manutenção de softwares antivírus atualizados é de grande importância, porque

Alternativas
Q2791221 Noções de Informática

Muitos dos serviços ofertados em uma Delegacia de Polícia estão disponíveis digitalmente por meio de redes de computadores. Dentre esses serviços podem estar comunicações internas, boletins de ocorrência e denúncias anônimas de roubo. Um dispositivo que tem ganhado cada vez mais espaço segurança digital desses serviços em conjunto com as redes de computadores nas delegacias é o firewall. Sua correta aplicação pode trazer um alto e desejado grau de tranquilidade sobre a integridade das informações pertencentes ao órgão policial. Sobre o conceito de firewall, assinale a alternativa correta.

Alternativas
Q2791219 Noções de Informática

Computadores ligados à internet estão sujeitos diariamente à infecções vírus, worms e pragas digitais. Saber diferenciá-los é um passo importante para se saber qual ferramenta utilizar no processo de eliminação de tais ameaças digitais. Sobre vírus, worms e pragas digitais, assinale a alternativa correta.

Alternativas
Q2791217 Noções de Informática

Em uma Delegacia Policial, o processo de backup possui um importante papel na prevenção de perdas de dados como arquivos de boletins de ocorrência apagados acidentalmente por falha física ou humana. Uma Delegacia, ao prezar pela segurança, deve ter em sua rotina operações sistemáticas de backup. Entre os itens dos quais se pode fazer backups com frequência estão dados, arquivos de configuração e logs. Com essas perspectiva, qual das seguintes técnicas pode ser usada para otimizar o espaço de dados durante o processo de backup?

Alternativas
Q2791215 Noções de Informática

O Twitter é uma rede social e um servidor para microblog que permite aos usuários enviarem e receberem atualizações pessoais de outros contatos. O objetivo dessa rede social é a de que qualquer pessoa possa ter o poder de criar e compartilhar ideias e informações instantaneamente sem barreiras. Muitos órgãos de segurança estão aderindo a esse tipo de tecnologia com o intuito de se aproximar dos cidadãos e poder transmitir de forma rápida informações de utilidade pública. Contudo, a boa conduta na hora de publicar as informações pelo Twitter é algo que merece uma atenção especial. Dessa forma, qual dentre as alternativas a seguir representa uma boa conduta de utilização dessa rede social por um meia e segurança ao publicar as postagens?

Alternativas
Q2790982 Arquitetura de Software

Qual entre os padrões a seguir trata especificamente da segurança da informação e seus sistemas envolvidos?

Alternativas
Q2790911 Noções de Informática

Com relação a Firewalls, leia as afirmativas.


I. Previne ataques do tipo DoS.

II. Filtra pacotes que se baseiam no endereço IP, número de porta TCP/UDP.

III. Identifica se o dado veio do transmissor verdadeiro.

IV. Trabalha somente no nível de rede.

V. Estabelece conexões com aplicações externas em nome de um usuário interno.


Está correto apenas o que se afirma em:

Alternativas
Ano: 2016 Banca: IF-MT Órgão: IF-MT Prova: IF-MT - 2016 - IF-MT - Administrador |
Q2790823 Arquitetura de Software

No ambiente organizacional, a informação é tão importante quanto o seu capital, por assumir caráter estratégico. Por isso os gestores precisam saber como obter, processar e proteger a informação das organizações. Acerca das ameaças à segurança de dados e redes de dados, assinale a assertiva correta.

Alternativas
Q2790606 Arquitetura de Software

Dentre as técnicas de testes de software, aquela onde são fornecidas entradas e avaliadas saídas geradas para verificar se estão em conformidade com os objetivos especificados e onde os detalhes de implementação não são considerados é denominada teste:

Alternativas
Q2790276 Noções de Informática

Na segurança da informação, a assinatura digital é considerada uma forma de:

Alternativas
Q2788525 Arquitetura de Software

Como é conhecido é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e Engenharia Social?

Alternativas
Q2788523 Arquitetura de Software

O modelo PDCA aplicado aos processos de SGSI estabelece 4 elementos principais para gestão dos sistemas seguros.


Implementar e operar política, controles, processos e procedimentos do SGSI faz parte de qual elemento?

Alternativas
Q2788520 Arquitetura de Software

Assinale a alternativa que descreve a definição de Risco, segundo a norma 27005.

Alternativas
Q2788518 Noções de Informática

Qual senha a seguir, está utilizando um padrão de digitação, o que não é uma prática recomendada pelo Comitê Gestor da Internet no Brasil?

Alternativas
Respostas
461: A
462: c
463: C
464: D
465: D
466: D
467: A
468: D
469: E
470: E
471: A
472: D
473: C
474: D
475: B
476: A
477: A
478: A
479: B
480: B