Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.483 questões

Q2788515 Arquitetura de Software

Uma potencial causa de acidente que pode gerar dano ou perda para um sistema ou organização é denominado(a):

Alternativas
Q2788513 Arquitetura de Software

Atividades coordenadas para direcionar e controlar uma organização no que compete a riscos refere-se a:

Alternativas
Q2786541 Arquitetura de Software

Dadas as seguintes afirmativas a respeito de segurança de redes,


I. O PGP (pretty good privacy) é utilizado para prover segurança de e-mails e pode prover os serviços de confidencialidade e autenticação do emissor, porém não provê integridade.

II. O SSL (secure socket layer) é utilizado para prover segurança na camada de transporte para qualquer aplicação baseada em TCP e pode oferecer autenticação do servidor, criptografia dos dados e, opcionalmente, autenticação do cliente.

III. O PGP e o SSL utilizam além da criptografia de chave pública a criptografia de chave simétrica para melhorar o desempenho ao criptografar mensagens grandes.

IV. O IPSec oferece segurança na camada de rede. É dividido em dois protocolos: o AH e o ESP. O AH é utilizado para autenticação de cabeçalho e garante autenticação da fonte e integridade da mensagem; porém, não garante confidencialidade. O ESP é utilizado para garantir confidencialidade, autenticação de hospedeiro e integridade.


verifica-se que estão corretas apenas

Alternativas
Q2786534 Arquitetura de Software

Digamos que Bob assinou digitalmente uma mensagem e a enviou para Alice. Para verificar a assinatura digital de Bob e a integridade da mensagem assinada, Alice deve seguir os seguintes passos:

Alternativas
Q2786516 Arquitetura de Software

Um exemplo de Sistema de Detecção de Intrusos (IDS) é

Alternativas
Q2785109 Noções de Informática

O utilitário Backup ou cópia de segurança ajuda o usuário criar, por exemplo, uma cópia das informações do disco rígido. Assinale a alternativa que demonstra a seqüência de passos necessária para um usuário abrir esse utilitário:

I. Abrir o Windows Explorer.

II. Clicar no Menu Iniciar.

III. Selecionar o Painel de Controle.

IV. Apontar para Todos os Programas.

V. Clicar em Backup.

VI. Apontar para Acessório.

VII. Clicar no Menu Arquivo.

VIII. Apontar para Acessibilidade.

IX. Apontar para Ferramentas de Sistemas.

X. Clicar em Fazer Cópia de Segurança.

A seqüência está correta em:

Alternativas
Q2785040 Noções de Informática

Considere as afirmativas abaixo relacionadas com mensagens eletrônicas não solicitadas (spam) e as práticas para reduzi-las:


I. Caso exista um link para remoção, siga esse link para que o seu e-mail seja retirado da lista de spam.

II. Ao enviar uma mensagem para muitos destinatários, use o campo “Cc” para listar os seus e-mails.

III. Habilite a abertura de imagens em e-mails HTML na sua ferramenta de acesso a e-mails.


Está INCORRETO o que se afirma em:

Alternativas
Q2783333 Noções de Informática

__________ é o termo usado para se referir aos e-mails não solicitados, que, geralmente, são enviados para um grande número de pessoas.


A alternativa que preenche, corretamente, a lacuna do trecho acima é

Alternativas
Q2782040 Arquitetura de Software
A situação em que há a ocorrência real de uma ameaça à segurança, como uma invasão na máquina, ou uma infecção por vírus, mas essa não é detectada pela ferramenta apropriada, é denominada
Alternativas
Q2782039 Arquitetura de Software
Como é denominado o software que se instala sem o consentimento de um usuário, coleta informações sem sua permissão e as envia para terceiros?
Alternativas
Q2782038 Arquitetura de Software
Como é denominado o método de autenticação em que o usuário se autentica uma única vez no sistema e, durante a sessão de trabalho estabelecida, tem acesso a uma série de aplicações sem necessitar se autenticar novamente para usar cada uma delas?
Alternativas
Q2782037 Arquitetura de Software
O tipo de firewall que atua analisando apenas as informações existentes nos cabeçalhos das camadas de rede e de transporte é denominado
Alternativas
Q2782035 Arquitetura de Software

Em relação aos protocolos de correio eletrônico, considere as seguintes afirmações.

I. Um servidor de correio eletrônico recebe as mensagens destinadas aos seus usuários cadastrados empregando os protocolos POP, ou IMAP, para se comunicar com os servidores remetentes.

II. Os servidores de correio eletrônico, remetente e destinatário, comunicam-se entre si através do protocolo SMTP.

III. Um cliente de correio eletrônico como, por exemplo, o Mozilla Thunderbird e o Outlook, envia mensagens ao servidor de correio eletrônico de saída configurado empregando o protocolo SMTP.

Quais estão corretas?

Alternativas
Q2782034 Arquitetura de Software

Em relação ao protocolo FTP, considere as seguintes afirmações.

I. As informações de controle e os dados dos arquivos transferidos são enviados através de uma única conexão TCP.

II. No modo passivo, o cliente de FTP realiza a abertura da conexão de dados no servidor usando um número de porta fornecido pelo servidor.

III. No modo ativo, o servidor de FTP realiza a abertura de conexão de dados na porta 20 (TCP) da máquina cliente.

Quais estão corretas?

Alternativas
Ano: 2016 Banca: IFB Órgão: IFB Prova: IFB - 2016 - IFB - Auditor |
Q2780999 Noções de Informática

A segurança de informações visa a garantir integridade, confidencialidade, autenticidade e disponibilidade das informações processadas pela instituição. Sobre esses conceitos, associe a segunda coluna com a primeira.


I) Integridade

II) Confidencialidade

III) Autenticidade

IV) Disponibilidade

( ) Consiste na garantia da veracidade da fonte das informações.

( ) Sinaliza a conformidade de dados armazenados com relação às inserções, alterações e processamentos autorizados efetuados.

( ) Consiste na garantia de que as informações estejam acessíveis às pessoas e aos processos autorizados, a qualquer momento requerido, durante o período acordado entre os gestores da informação e a área de informática.

( ) Consiste na garantia de que somente pessoas autorizadas tenham acesso às informações armazenadas ou transmitidas por meio de redes de comunicação.


Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.

Alternativas
Q2780303 Arquitetura de Software

A finalidade da função de hash é produzir uma “impressão digital” de arquivo, mensagem ou outro bloco de dados. Para ser útil na autenticação de mensagens, uma função de hash H precisa ter as seguintes propriedades, EXCETO:

Alternativas
Q2780297 Arquitetura de Software

Ataque de negação de serviço (DOS – Denial of Service) é qualquer situação que faça com que o servidor deixe de responder às solicitações de maneira adequada, inundando-o com solicitações de ping, por exemplo, tornando-o indisponível. Assinale a alternativa que apresenta dois tipos de ataques DOS, os quais exploram ICMP (Internet Control Message Protocol).

Alternativas
Q2780296 Noções de Informática

Relacione os códigos maliciosos às respectivas características.


1. Adware.

2. Verme de computador.

3. Spyware.

4. Rootkit.

5. Botnets.

6. Trojan.


( ) Tipo especialmente furtivo de malware, geralmente altera utilitários do sistema ou do próprio sistema operacional para evitar detecção.

( ) Forma de software de invasão de privacidade que exibe anúncios na tela de um usuário sem seu consentimento.

( ) Programa malware que aparenta realizar alguma tarefa útil, mas que apresenta consequências negativas.

( ) Rede parasita controlada centralmente por um proprietário, o qual é conhecido como controlador de parasitas.

( ) Software de invasão de privacidade instalado no computador sem consentimento do usuário e que coleta informações sobre: o próprio usuário, o computador ou o uso do computador sem o seu consentimento.

( ) Programa malicioso que espalha cópias de si mesmo sem a necessidade de se injetar em outros programas e, geralmente, sem interação humana.


A sequência está correta em

Alternativas
Q2780295 Arquitetura de Software

Vírus de computador, ou simplesmente vírus, é um código de computador que pode se replicar, pela modificação de outros arquivos e programas, para inserir um código capaz de replicação posterior. Os vírus seguem as seguintes fases de execução, EXCETO:

Alternativas
Q2780294 Noções de Informática

Relacione os componentes específicos da PKI às respectivas características.


1. Autoridade certificadora.

2. Serviço de diretório, como o LDAP (Lightweight Directory Access Protocol).

3. Certificate Holders.

4. Clientes.

5. Organizational Registration Authority (ORAs).


( ) Valida as assinaturas digitais e os caminhos de certificação a partir de uma chave pública conhecida como CA confiável.

( ) Cria certificados digitais, podendo ser interna a uma organização ou a um terceiro confiável.

( ) Entidade dedicada a realizar o registro dos usuários (processo de coleta de informações do usuário, verificação da identidade e aceitação das requisições de certificados).

( ) Pode assinar digitalmente e codificar documentos.

( ) Funciona como um repositório para chaves, certificados e Certificate Revocation Lists (CRLs), que são as listas com certificados digitais.


A sequência está correta em

Alternativas
Respostas
481: A
482: A
483: C
484: B
485: D
486: C
487: D
488: C
489: A
490: D
491: E
492: B
493: D
494: B
495: C
496: B
497: A
498: B
499: D
500: B