Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.554 questões

Q24597 Noções de Informática
Analise a figura abaixo, que ilustra um esquema de criptografia e cujo funcionamento é descrito a seguir.

I. A empresa InfoGold criou uma chave pública e a enviou a vários sites.

II. Quando um desses sites quiser enviar uma informação criptografada para InfoGold, deverá utilizar a chave pública desta.

III. Quando InfoGold receber a informação, apenas será possível extraí-la com o uso da chave privada, que só InfoGold possui.

IV. Caso InfoGold queira enviar uma informação criptografada ao site 3, por exemplo, deverá conhecer sua chave pública.

Imagem 049.jpg
O esquema é conhecido como de chave:
Alternativas
Q24415 Noções de Informática
No Brasil, a NBR ISO17799 constitui um padrão de recomendações para práticas na gestão de Segurança da Informação. De acordo com o estabelecido nesse padrão, três termos assumem papel de importância capital: confidencialidade, integridade e disponibilidade.
Nesse contexto, a confidencialidade tem por objetivo:
Alternativas
Q19839 Noções de Informática
Quanto a instalação e configuração de antivírus Mcafee Viruscan
Enterprise e do Internet Explorer (IE7), julgue os próximos itens.
O Viruscan Enterprise é capaz de varrer arquivos de e-mail para a busca de vírus de correio eletrônico.
Alternativas
Q19838 Noções de Informática
Quanto a instalação e configuração de antivírus Mcafee Viruscan
Enterprise e do Internet Explorer (IE7), julgue os próximos itens.
Como as bibliotecas ocx manipulam grandes quantidades de dados de cache, o que tornaria a busca por vírus muito lenta nesses sistemas, o IE7 não permite a varredura dessas bibliotecas.
Alternativas
Q19836 Noções de Informática
Quanto a instalação e configuração de antivírus Mcafee Viruscan
Enterprise e do Internet Explorer (IE7), julgue os próximos itens.
O tratamento para proteção de vírus é suportado em arquivos ocultos e compactados no Viruscan Enterprise.
Alternativas
Q19835 Noções de Informática
Quanto a instalação e configuração de antivírus Mcafee Viruscan
Enterprise e do Internet Explorer (IE7), julgue os próximos itens.
O IE7 não permite a instalação e customização do Viruscan Enterprise porque, nesse antivírus, as assinaturas de dlls de conexão à Internet são bloqueadas automaticamente.
Alternativas
Q19728 Noções de Informática
Acerca de conceitos de informática e de segurança da
informação, julgue os itens a seguir.
Chave criptográfica é um termo que se refere a um parâmetro (ou conjunto de parâmetros) variável do algoritmo criptográfico que interfere diretamente no processo criptográfico. Para cada chave distinta (valor de chave), o algoritmo gera um criptograma diferente para uma mesma mensagem, que só poderá ser decifrado pelo usuário que conheça o valor em uso. Dessa forma, a segurança lógica é garantida, mesmo que o processo criptográfico se torne público, desde que a chave seja mantida secreta.
Alternativas
Q18554 Noções de Informática
Acerca de conceitos e tecnologias relacionados à Internet e a
intranet, julgue os itens subseqüentes.
Arquivos que armazenam documentos gerados a partir do Microsoft Word de versão superior ou igual à 2003 são imunes a infecção por vírus de macro, devido à incapacidade de esse tipo de vírus infectar arquivos com extensão .doc obtidos por meio do referido programa.
Alternativas
Q18492 Noções de Informática
Com relação aos conceitos e às tecnologias de segurança da
informação em ambientes eletrônicos, julgue os itens que se
seguem.
Para o acesso seguro a um computador conectado a uma rede interna, o administrador deve oferecer uma senha única, composta por, no mínimo, 12 caracteres, para cada grupo de 10 usuários.
Alternativas
Q18491 Noções de Informática
Com relação aos conceitos e às tecnologias de segurança da
informação em ambientes eletrônicos, julgue os itens que se
seguem.
O controle de acesso lógico em uma empresa garante que apenas pessoas autorizadas tenham acesso ao ambiente físico da empresa, impedindo que episódios de roubo ou vandalismo ocorram contra o patrimônio.
Alternativas
Q18490 Noções de Informática
Com relação aos conceitos e às tecnologias de segurança da
informação em ambientes eletrônicos, julgue os itens que se
seguem.
A criptografia é uma solução indicada para evitar que um arquivo seja decifrado, no caso de ele ser interceptado indevidamente, garantindo-se, assim, o sigilo das informações nele contidas.
Alternativas
Q18489 Noções de Informática
Com relação aos conceitos e às tecnologias de segurança da
informação em ambientes eletrônicos, julgue os itens que se
seguem.
Os programas de antivírus são indicados para fazer controle e eliminação de pragas virtuais. São exemplos típicos de pragas virtuais: spyware, worm, firewall, hash e boot.
Alternativas
Q18488 Noções de Informática
Com relação aos conceitos e às tecnologias de segurança da
informação em ambientes eletrônicos, julgue os itens que se
seguem.
Entre os princípios básicos de segurança da informação, destacam-se a confidencialidade, a integridade e a disponibilidade.
Alternativas
Q17368 Noções de Informática
Com relação a conceitos de informática e características de
sistemas operacionais, julgue os itens a seguir.
O firewall do Windows XP restringe as informações que chegam ao computador no qual ele está instalado vindas de outros computadores, o que permite maior controle sobre os dados e oferece proteção contra pessoas ou programas que tentem conectar o computador sem permissão.
Alternativas
Q17001 Noções de Informática
Quanto às medidas sensatas e objetivas de precaução contra a propagação de vírus por e-mail, considere:

Imagem 004.jpg

Está correto o que se afirma APENAS em
Alternativas
Q16914 Noções de Informática
Com referência à segurança da informação, julgue os itens
subsequentes.
O acesso seguro a um ambiente eletrônico deve ser feito por meio de firewall, que é um sistema que reconhece o nome e a senha do usuário, elimina os vírus que podem estar na máquina cliente e no servidor e impede o envio de informações sem criptografia.
Alternativas
Q16913 Noções de Informática
Com referência à segurança da informação, julgue os itens
subsequentes.
Uma das principais preocupações com relação a ambientes eletrônicos, a segurança deve ser considerada sob diversos aspectos, como de conscientização dos usuários, regras e cuidados de acesso, uso, tráfego de dados em uma rede, além da utilização correta de software autorizados, que devem ser legalmente adquiridos.
Alternativas
Q16911 Noções de Informática
Com referência à segurança da informação, julgue os itens
subsequentes.
Os arquivos recebidos anexados a mensagens eletrônicas devem ser abertos imediatamente, a fim de se descobrir se contêm vírus. Para tanto, basta ter um programa de antivírus instalado, que vai automaticamente eliminar a mensagem, caso seja identificado um vírus dentro dela.
Alternativas
Q16843 Noções de Informática
Imagem 018.jpg
Considerando a figura acima, que apresenta uma janela com
algumas informações da central de segurança do Windows de um
sistema computacional (host) de uso pessoal ou corporativo,
julgue os próximos itens, a respeito de segurança da informação.
A configuração da proteção contra malwares exposta na figura indica que existe no host uma base de assinaturas de vírus instalada na máquina.
Alternativas
Q16842 Noções de Informática
Imagem 018.jpg
Considerando a figura acima, que apresenta uma janela com
algumas informações da central de segurança do Windows de um
sistema computacional (host) de uso pessoal ou corporativo,
julgue os próximos itens, a respeito de segurança da informação.
Na figura acima, o firewall assinalado como ativado, em sua configuração padrão, possui um conjunto maior de regras para bloqueio de conexões originadas de fora do computador do que para as conexões originadas de dentro do computador.
Alternativas
Respostas
5341: C
5342: E
5343: C
5344: E
5345: C
5346: E
5347: C
5348: E
5349: E
5350: E
5351: C
5352: E
5353: C
5354: C
5355: C
5356: E
5357: C
5358: E
5359: E
5360: C