Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.554 questões

Q16912 Noções de Informática
Com referência à segurança da informação, julgue os itens
subsequentes.
Vírus, spywares, worms e trojans são conhecidas ameaças aos ambientes eletrônicos que devem ser monitoradas por meio de software de segurança específicos para cada tipo de ameaça.
Alternativas
Q7777 Noções de Informática
Considere que o Internet Explorer 6 (IE6) esteja em execução em um computador PC com Windows XP. Considere ainda que a sessão de uso do IE6 esteja sendo realizada utilizando-se uma conexão ADSL de 300 kbps com a Internet, e que se esteja acessando o sítio da CAIXA - www.caixa.gov.br, em que consta o texto a seguir.

Missão

Essencialmente, a missão da CAIXA é promover a melhoria contínua da qualidade de vida da população brasileira, intermediando recursos e negócios financeiros, atuando no fomento ao desenvolvimento urbano e nos segmentos de habitação, saneamento e infraestrutura, e na administração de fundos, programas e serviços de caráter social, tendo como valores fundamentais:

- direcionamento de ações para o atendimento das expectativas da sociedade e dos clientes;
- busca permanente de excelência na qualidade dos serviços oferecidos;
- equilíbrio financeiro em todos os negócios.

A partir dessas informações, julgue os itens seguintes.
Sabendo que FraudEliminator é um software que atua como anti-phishing, identificando se uma página web consiste em uma tentativa de phishing, é correto concluir que se o referido software estiver adicionado ao IE6, o computador em uso terá proteção contra exploração de vulnerabilidades do Windows XP realizada por spywares e(ou) cavalos de tróia.
Alternativas
Q3101241 Noções de Informática
O vírus do tipo worm faz parte de uma categoria específica de malware. Qual das características a seguir define melhor um vírus worm?
Alternativas
Q3010575 Noções de Informática
Phishingé uma técnica de fraude cibernética onde atacantes tentam enganar indivíduos para que divulguem informações confidenciais, como senhas, números de cartão de crédito ou outras informações pessoais. Existem vários tipos de phishing, cada um com métodos específicos para atingir suas vítimas. Analise as seguintes afirmativas sobre diferentes tipos de phishing. 

I. Um ataque direcionado, onde o atacante personaliza o e-mail para uma pessoa específica ou grupo dentro de uma organização. Ele usa informações pessoais da vítima para tornar a mensagem mais convincente.

II. Phishing realizado por meio de chamadas telefônicas. O atacante finge ser de uma organização legítima para enganar a vítima a fornecer informações confidenciais por telefone.

III. Phishing realizado através de mensagens de texto (SMS). O atacante envia uma mensagem que parece ser de uma entidade confiável, solicitando que a vítima clique em um link ou ligue para um número de telefone.

Analise as afirmações apresentadas e marque a alternativa que RELACIONA CORRETAMENTE as afirmações e tipos de Phishing descritos:  
Alternativas
Q2754066 Arquitetura de Software

Com relação aos mecanismos de autenticação, analise as seguintes afirmativas:


I. Na Criptografia Simétrica, a mesma chave, conhecida como chave privada, é usada para criptografar e descriptografar.

II. A assinatura digital utiliza a criptografia simétrica, a chave privada é usada para assinar o documento e verificar a assinatura.

III. Um certificado digital associa a identidade de uma pessoa ou processo, a um par de chaves criptográficas, uma pública e outra privada, que usadas em conjunto comprovam a identidade.

IV. Uma Autoridade Certificadora é responsável pela geração, renovação, revogação de certificados digitais, e também emitir a Lista de Certificados Revogados.

V. Vinculada a uma Autoridade Certificadora, uma Autoridade Reguladora tem por objetivo o recebimento, validação, encaminhamento de solicitações de emissão ou revogação de certificados digitais e identificação, de forma presencial de seus solicitantes.


Está CORRETO o que se diz nas afirmativas:

Alternativas
Q2739203 Noções de Informática

Sobre os No-breaks é INCORRETO afirmar

Alternativas
Q2714344 Noções de Informática

Sobre requisitos básicos de segurança da informação, marque V para as afirmativas verdadeiras e F para as falsas.


( ) A identificação determina as ações que a entidade pode executar.

( ) A confidencialidade protege uma informação contra acesso não autorizado.

( ) A disponibilidade garante que um recurso esteja disponível sempre que necessário.

( ) O não repúdio é evitar que uma entidade possa negar que foi ela quem executou uma ação.


A sequência está correta em

Alternativas
Q2700708 Arquitetura de Software

Qual das seguintes opções é um protocolo criptográfico usado para proteger uma conexão HTTP?

Alternativas
Q2689796 Noções de Informática

Sobre os conhecimentos em segurança na internet relacione os princípios de segurança de acordo com a sua característica.


I. É a garantia de que um sistema estará sempre disponível quando necessário.

II. É a garantia de que uma informação não foi alterada durante seu percurso do emissor para o receptor ou durante o seu armazenamento.

III. É a garantia de que os dados só serão acessados por pessoas autorizadas, normalmente com utilização de login e senha que lhes concedem esses direitos de acesso.


Autenticidade. Integridade. Confidencialidade. Disponibilidade.
Alternativas
Q2677914 Arquitetura de Software

Criptografia é a arte de tornar sua escrita secreta. A palavra “criptografia” vem do Grego e seu objetivo é ocultar o significado de algo. Por outro lado, a criptoanálise é a arte de quebrar esses códigos. Existem dois modelos clássicos de cifras: por transposição e substituição. A cifra rail fence é um exemplo de cifra de transposição, enquanto a cifra de César, de substituição. Seja a frase: CONCURSO PUBLICO, a sua codificação usando rail fence com chave de tamanho 2 é: CNUSPBIOOCROULC (removendo o espaço). Assinale a alternativa cujo resultado é a codificação da mensagem CNUSPBIOOCROULC, usando a cifra de César com chave de tamanho 3.

Alternativas
Q2669402 Arquitetura de Software

Atualmente, atualizações de software são disponibilizadas de forma online, nos sites dos fabricantes, de onde são baixadas para a posterior instalação local. Uma questão importante é como os usuários podem confiar em um código que está publicado na Internet. Caso o arquivo de atualização seja alterado, de forma maliciosa, a instalação da atualização modificada compromete a segurança do usuário. Para assegurar a autenticidade e a integridade dos arquivos de atualização, se tornou um padrão na indústria assinar esses arquivos (code signing). Esta técnica é implementada usando algoritmos criptográficos de resumo (hash) e algoritmos de criptografia assimétrica. Assinale a alternativa que lista dois algoritmos criptográficos, dos tipos supracitados (sublinhados) e na mesma ordem.

Alternativas
Q2555702 Noções de Informática
Em um ambiente corporativo, um administrador de sistemas detecta um aumento significativo no volume de mensagens eletrônicas recebidas pelos servidores de e-mail da empresa. Após uma análise detalhada, ele conclui que a maioria dessas mensagens são não solicitadas, enviadas em massa e sem relevância para os destinatários, com o objetivo de promover produtos ou serviços. Essas mensagens estão congestionando a rede e afetando a eficiência da comunicação empresarial. Como esse tipo de mensagem eletrônica é conhecido no mundo da cibersegurança? 
Alternativas
Q2555701 Noções de Informática
Julgue os itens abaixo e assinale com V (verdadeiro) ou F (falso) cada afirmativa. Depois marque a alternativa que contém a sequência correta.

( ) Intranet é a rede pública utilizada por todo o mundo, também chamada de web.

( ) O acesso dos usuários à Intranet é ilimitado e público, enquanto, na Internet, é privado e restrito.

( ) A intranet é uma rede privada, porém, ela possui os mesmos recursos da internet, por exemplo, é possível ter um site web restrito dentro de uma intranet.

( ) Vírus e Worms não conseguem acessar as intranets, pois são redes seguras e privativas.

( ) A internet, a intranet e a extranet utilizam como base a pilha de protocolos TCP/IP.


A alternativa que contém a sequência correta e: 
Alternativas
Q2555700 Noções de Informática
Em um cenário de segurança cibernética, um analista de segurança da informação está avaliando os protocolos de uma organização para garantir que os dados críticos estejam protegidos contra ameaças internas e externas. Com base nessa descrição, quais são os três principais atributos de segurança da informação que o analista deve priorizar?  
Alternativas
Q2555698 Noções de Informática
João, um especialista em segurança da informação, está analisando um relatório sobre incidentes de segurança em uma grande corporação. Ele nota que uma das máquinas da rede foi infectada por um malware que se propaga automaticamente entre os computadores, explorando vulnerabilidades no sistema operacional. O malware não requer interação humana para se disseminar e tem a capacidade de se replicar e enviar cópias de si mesmo para outros computadores na rede. Com base nessa descrição, João identifica que tipo de malware está causando o incidente?
Alternativas
Q2536639 Noções de Informática
A segurança de um sistema de computação pode ser definida através de propriedades essenciais.
Assinale a opção que apresenta a propriedade que determina que apenas usuários autorizados podem modificar ou destruir os recursos do sistema.
Alternativas
Ano: 2024 Banca: APICE Órgão: Prefeitura de Salgado de São Félix - PB Provas: APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Médico Cardiologista | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Médico Ginecologista/Obstetra | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Médico Pediatra | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Médico Endocrinologista | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Médico do Trabalho | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Terapeuta Ocupacional | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Fonoaudiólogo - NASF | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Psicólogo | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Bibliotecário | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Assistente Social | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Farmacêutico | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Fisioterapeuta - NASF | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Fisioterapeuta Plantonista | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Procurador | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Auditor Fiscal | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Odontólogo - PSF | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Enfermeiro - PSF | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Nutricionista - NASF |
Q2496258 Noções de Informática
Qual dos seguintes aspectos NÃO é típico do modo de navegação anônimo em navegadores da web?
Alternativas
Ano: 2024 Banca: IBADE Órgão: Prefeitura de Joinville - SC Provas: IBADE - 2024 - Prefeitura de Joinville - SC - Assistente Social | IBADE - 2024 - Prefeitura de Joinville - SC - Arquivologista | IBADE - 2024 - Prefeitura de Joinville - SC - Contador | IBADE - 2024 - Prefeitura de Joinville - SC - Cirurgião - Dentista da Estratégia de Saúde da Família | IBADE - 2024 - Prefeitura de Joinville - SC - Médico de Estratégia de Saúde da Família | IBADE - 2024 - Prefeitura de Joinville - SC - Jornalista | IBADE - 2024 - Prefeitura de Joinville - SC - Médico Plantonista Clínica Médica | IBADE - 2024 - Prefeitura de Joinville - SC - Médico Pneumologista | IBADE - 2024 - Prefeitura de Joinville - SC - Psicólogo | IBADE - 2024 - Prefeitura de Joinville - SC - Terapeuta Ocupacional | IBADE - 2024 - Prefeitura de Joinville - SC - Médico Alergologista | IBADE - 2024 - Prefeitura de Joinville - SC - Médico Neurologista Pediátrico | IBADE - 2024 - Prefeitura de Joinville - SC - Médico Patologista | IBADE - 2024 - Prefeitura de Joinville - SC - Médico Plantonista Pediatra | IBADE - 2024 - Prefeitura de Joinville - SC - Médico Infectologista | IBADE - 2024 - Prefeitura de Joinville - SC - Médico Infectologista Pediatra | IBADE - 2024 - Prefeitura de Joinville - SC - Médico Cirurgião Plástico Fissura Labial | IBADE - 2024 - Prefeitura de Joinville - SC - Médico Psiquiatra | IBADE - 2024 - Prefeitura de Joinville - SC - Analista Clínico | IBADE - 2024 - Prefeitura de Joinville - SC - Geógrafo | IBADE - 2024 - Prefeitura de Joinville - SC - Enfermeiro | IBADE - 2024 - Prefeitura de Joinville - SC - Engenheiro Civil | IBADE - 2024 - Prefeitura de Joinville - SC - Engenheiro Eletricista | IBADE - 2024 - Prefeitura de Joinville - SC - Engenheiro Sanitarista | IBADE - 2024 - Prefeitura de Joinville - SC - Farmacêutico | IBADE - 2024 - Prefeitura de Joinville - SC - Fisioterapeuta | IBADE - 2024 - Prefeitura de Joinville - SC - Analista de Tecnologia da Informação | IBADE - 2024 - Prefeitura de Joinville - SC - Arquiteto |
Q2482832 Noções de Informática
Como é chamado o software instalado no computador sem a ciência do usuário, que se esconde no dispositivo e monitora atividades, roubando informações sensíveis como dados financeiros, informações de conta, logins? 
Alternativas
Q2463732 Noções de Informática
Um vírus de computador pode infectar arquivos com diferentes tipos de extensões. A seguir são apresentadas opções que comumente são infectadas por vírus:
Alternativas
Respostas
5401: C
5402: E
5403: C
5404: C
5405: D
5406: C
5407: D
5408: B
5409: B
5410: D
5411: A
5412: A
5413: A
5414: A
5415: A
5416: E
5417: C
5418: C
5419: B
5420: A