Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.483 questões

Q2772994 Arquitetura de Software

Para responder às questões 48 a 50, considere aquisição, desenvolvimento e manutenção de sistemas de informação (norma 27002:2005).

O controle denominado “Procedimentos para controle de mudanças” está relacionado com:

Alternativas
Q2772993 Arquitetura de Software

Para responder às questões 48 a 50, considere aquisição, desenvolvimento e manutenção de sistemas de informação (norma 27002:2005).

Dos controles mostrados a seguir, quais fazem parte da segurança dos arquivos do sistema?

Alternativas
Q2772179 Arquitetura de Software

É um arquivo eletrônico que serve como identidade virtual para uma pessoa física ou jurídica; por ele pode se fazer transações online com garantia de autenticidade e com toda proteção das informações trocadas. Essa é a definição de:

Alternativas
Q2772169 Noções de Informática

Analise a informação abaixo sobre um tipo de ataque:


“É uma tentativa de tornar os recursos de um sistema indisponíveis para os seus utilizadores. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga.”


Que tipo de ataque é esse?

Alternativas
Q2772160 Noções de Informática

São considerados tipos de ataque:


I. Cookies.

II. Spyware.

III. Keyloggers.


Quais estão corretos?

Alternativas
Q2772157 Noções de Informática

Cavalo de Troia é um tipo de malware que:

Alternativas
Q2771412 Noções de Informática

Nas questões que avaliam os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Considere os seguintes mecanismos de segurança da informação.


I. Operadores treinados.

II. Senha individual.

III. Autenticação de usuário.

IV. Backup de dados.


O controle de acesso pode ser feito por meio do que consta em:

Alternativas
Q2770923 Noções de Informática

Assinale a alternativa que apresenta as palavras que preenchem, respectivamente, as lacunas do seguinte texto, sobre Firewall.


Um Firewall é um software ou um _____ que verifica informações provenientes da Internet ou de uma rede, e as bloqueia ou _____ que elas cheguem ao computador, dependendo das próprias configurações. Um firewall pode ajudar a impedir que hackers ou softwares malintencionados (como _____) obtenham acesso ao computador através de uma rede ou da Internet. Um firewall também pode ajudar a impedir o computador de enviar software mal-intencionado para outros computadores.

Alternativas
Q2770898 Noções de Informática

De acordo com o Centro de Estudos, Respostas e Tratamento de Incidentes de Segurança no Brasil a definição “Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo, tornando-se parte de outros programas e arquivos, que depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.”

É chamado de:

Alternativas
Q2768044 Noções de Informática

Atualmente um tema muito importante para a tecnologia da informação é a segurança, seja de informações, processos e sistemas.


Assinale a alternativa onde o critério de confidencialidade foi violado, nas seguintes situações.

Alternativas
Q2768043 Noções de Informática

Ao realizar o escaneamento o antivírus deu a opção de colocar os arquivos em quarentena, qual a funcionalidade desta opção mesmo com o arquivo infectado?

Alternativas
Q2768024 Noções de Informática

Assinale abaixo a definição de pequenos utilitários de código que podem ser utilizados para explorar vulnerabilidades conhecidas programas específicos.

Alternativas
Q2767945 Noções de Informática

Acerca de confidencialidade está incorreto afirmar:

Alternativas
Q2766337 Noções de Informática

Com relação a segurança da informação e internet analise os itens abaixo:


I- Cookies são vírus que guardam informações que são utilizadas pelos usuários.

II- O Hoax é uma mensagem alarmante e falsa, que chega por e-mail.

III- O worm é um programa que se autorreplica.

Alternativas
Ano: 2018 Banca: IBADE Órgão: CAERN Prova: IBADE - 2018 - CAERN - Analista de Sistemas |
Q2765903 Arquitetura de Software

No que diz respeito aos métodos criptográficos, analise o esquema exemplificado a seguir, que descreve uma situação na qual João e Maria querem se comunicar de maneira sigilosa. Eles realizam os seguintes procedimentos:


I. João codifica uma mensagem utilizando a chave pública de Maria, que está disponível para o uso de qualquer pessoa.

II. Depois de criptografada, João envia a mensagem para Maria, através da Internet.

III. Maria recebe e decodifica a mensagem, utilizando sua chave privada, que é apenas de seu conhecimento.

IV. Se Maria quiser responder a mensagem , deverá realizar o mesmo procedimento , mas utilizando a chave pública de João.


O esquema descrito é denominado como de chave pública, mais comumente conhecido como de chave:

Alternativas
Q2765579 Noções de Informática

Sobre Criptografia e assinaturas digitais, é correto afirmar que

Alternativas
Q2765574 Arquitetura de Software

No sentido de proteger os recursos de processamento de informações e as informações, é relevante aplicar mecanismos de segurança, bem como planos de contingência e de continuidade de negócios. Para este contexto é incorreto incorreta que

Alternativas
Q2765571 Arquitetura de Software

Analise as afirmações a respeito de ataques e medidas de segurança associadas e assinale a opção correta.

I - Análise de tráfego de uma rede de computadores é um exemplo de ataque passivo e, este por sua vez, é difícil de prevenir, sendo aplicáveis nestes casos, medidas de detecção.

II - Controles administrativos, tais como o uso de crachás de identificação e princípios da mesa limpa, podem ser usados como meios de prevenção contra ataques à segurança física das organizações.

III - Falsifi cação de IP (Internet Protocol) pode ser usado em ataques de negação de serviço (DoS – Denial of Service) para ocultar a identidade da origem do ataque. É possível evitá-la nos processos de filtragem de pacotes de entrada, durante o tráfego dos pacotes no firewall.

IV - Vírus são códigos maliciosos projetados para se replicarem e se espalharem de um computador para outro, atacando programas, arquivos, disco e aplicativos, por exemplo; e são classificados em parasitas, de setor de boot, camuflados, de macro e polimórficos. Nesse contexto, cavalos de tróia (trojans) são veículos para vírus, sendo o anti-vírus a contramedida aplicável para assegurar prevenção, detecção e reação aos vírus.

V - Um proxy é um servidor de aplicação específico, tal como o de correio eletrônico, de transferência de arquivos e Web por exemplo, no qual os dados de entrada e saída da aplicação devem ser tratados, a fim de que sejam tomadas decisões quanto à negação ou permissão de acesso.

Alternativas
Q2765569 Arquitetura de Software

Considere os mecanismos e princípios de segurança aplicados a redes e assinale a opção correta.

I - O flag PRE_AUTHENT do Kerberos, versão 5, indica que durante a autenticação inicial, o cliente foi autenticado por um KDC (Key Distribution Center) antes de um ticket ser emitido.

II- Qualquer usuário que possua acesso à chave pública de uma determinada CA (Certification Authority) pode recuperar a chave pública certificada de um usuário naquela CA.

III- A verificação pró-ativa de senhas é uma das abordagens possíveis para o controle de acesso à rede, baseandose na execução regular de softwares (crackers) de verifi cação de senhas.

IV- A modificação do conteúdo de mensagens em transmissão, em uma rede, é um exemplo de ataque realizado por fabricação à integridade das mensagens.

V - O controle de acesso lógico baseado em listas de controle de acesso (ACLs – Access Control Lists) baseia-se na atribuição de uma lista de permissões para cada usuário.

Alternativas
Q2764701 Arquitetura de Software
Dentre as opções a seguir, marque aquela que contém a sigla de um programa de certificação criado pela Wi-Fi Alliance para melhorar a segurança das redes sem fios.
Alternativas
Respostas
521: E
522: A
523: C
524: C
525: E
526: B
527: B
528: D
529: B
530: A
531: A
532: C
533: D
534: A
535: B
536: A
537: D
538: B
539: A
540: B