Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.554 questões

Q1758448 Noções de Informática
Atualmente, existem diversos tipos de software, os quais são voltados a diversas aplicações. Dentro desse contexto, assinale a alternativa CORRETA.
Alternativas
Q1742701 Noções de Informática

A respeito de segurança e de cloud computing, julgue o item subsequente.


O firewall da próxima geração (NGFW) dispõe, em um mesmo equipamento, de recursos como IDS (intrusion detection system), IPS (intrusion prevention system) e antivírus.

Alternativas
Q1725945 Noções de Informática
Em segurança de rede, pode-se considerar fragilidades na configuração:
Alternativas
Q1696605 Noções de Informática
Computadores conectados à internet podem ser alvo de hackers que disseminam vírus que destroem suas informações, roubam seus dados, prejudicam o funcionamento do sistema, etc.. Para se proteger desses ataques existem softwares chamados antivírus. Dos softwares abaixo, o único que não é um antivírus é o:
Alternativas
Ano: 2019 Banca: IF-PA Órgão: IF-PA Prova: IF-PA - 2019 - IF-PA - Médico - Clínico Geral |
Q1670309 Noções de Informática
Analise as seguintes afirmativas abaixo sobre os objetivos do Firewall:
I - Todo o tráfego de fora para dentro, e vice-versa, passa por um firewall. II - Somente o tráfego autorizado, como definido pela política de segurança local, poderá passar. III- Próprio firewall é imune à penetração.
Estão CORRETAS as afirmativas:
Alternativas
Ano: 2008 Banca: CONSULPLAN Órgão: CODEVASF Provas: CONSULPLAN - 2008 - CODEVASF - Assistente Social - Prova I | CONSULPLAN - 2008 - CODEVASF - Assessor Jurídico - Prova I | CONSULPLAN - 2008 - CODEVASF - Assistente Social - Recursos Humanos - Prova I | CONSULPLAN - 2008 - CODEVASF - Biólogo - Prova I | CONSULPLAN - 2008 - CODEVASF - Engenheiro Civil - Prova I | CONSULPLAN - 2008 - CODEVASF - Médico | CONSULPLAN - 2008 - CODEVASF - Engenheiro Civil - Hidráulica - Prova I | CONSULPLAN - 2008 - CODEVASF - Psicólogo - Prova I | CONSULPLAN - 2008 - CODEVASF - Pedagogo - Prova I | CONSULPLAN - 2008 - CODEVASF - Médico do Trabalho - Prova I | CONSULPLAN - 2008 - CODEVASF - Engenheiro Agrônomo - Manejo de Água e Solo - Prova I | CONSULPLAN - 2008 - CODEVASF - Engenheiro Elétrico - Prova I | CONSULPLAN - 2008 - CODEVASF - Engenheiro Ambiental - Prova I | CONSULPLAN - 2008 - CODEVASF - Engenheiro Civil - Custos - Prova I | CONSULPLAN - 2008 - CODEVASF - Engenheiro de Segurança do Trabalho - Prova I | CONSULPLAN - 2008 - CODEVASF - Engenheiro Mecânico | CONSULPLAN - 2008 - CODEVASF - Técnico em Desenvolvimento Regional - Administração - Prova I | CONSULPLAN - 2008 - CODEVASF - Técnico em Desenvolvimento Regional - Marketing - Prova I | CONSULPLAN - 2008 - CODEVASF - Técnico em Desenvolvimento Regional - Química - Prova I | CONSULPLAN - 2008 - CODEVASF - Técnico em Desenvolvimento Regional - Relações Internacionais - Prova I | CONSULPLAN - 2008 - CODEVASF - Técnico em Desenvolvimento Regional - Contabilidade - Prova I | CONSULPLAN - 2008 - CODEVASF - Técnico em Desenvolvimento Regional - Sociologia - Prova I | CONSULPLAN - 2008 - CODEVASF - Técnico em Desenvolvimento Regional - Biblioteconomia - Prova I | CONSULPLAN - 2008 - CODEVASF - Técnico em Desenvolvimento Regional - Assistência Técnica e Extensão Rural - Prova I | CONSULPLAN - 2008 - CODEVASF - Técnico em Desenvolvimento Regional - Arquivologia - Prova I | CONSULPLAN - 2008 - CODEVASF - Veterinário - Prova I | CONSULPLAN - 2008 - CODEVASF - Zootecnista - Prova I | CONSULPLAN - 2008 - CODEVASF - Técnico em Desenvolvimento Regional - Pedologia - Prova I | CONSULPLAN - 2008 - CODEVASF - Técnico em Desenvolvimento Regional - Enfermagem do Trabalho | CONSULPLAN - 2008 - CODEVASF - Técnico em Desenvolvimento Regional - Economia | CONSULPLAN - 2008 - CODEVASF - Técnico em Desenvolvimento Regional - Economia Doméstica |
Q1668918 Noções de Informática
O Windows XP Service Pack 2 (SP2) inclui o novo Firewall do Windows, anteriormente conhecido como Firewall de Conexão com a Internet (ICF). O Firewall do Windows é um firewall completo baseado em host que suspende todo o tráfego de entrada não solicitado, que não corresponda a um dos tráfegos enviados em resposta a uma solicitação do computador (tráfego solicitado) ou tráfego não solicitado que tenha sido especificado como permitido (tráfego de exceção). O Firewall do Windows fornece um nível de proteção contra usuários e programas mal intencionados que contam com tráfegos de entrada não solicitados para atacar computadores em uma rede. Assinale qual dos recursos abaixo NÃO faz parte do Firewall do Windows:
Alternativas
Q1659587 Noções de Informática
O Windows XP Service Pack 2 (SP2) inclui o novo Firewall do Windows, anteriormente conhecido como Firewall de Conexão com a Internet (ICF). O Firewall do Windows é um firewall completo baseado em host que suspende todo o tráfego de entrada não solicitado, que não corresponda a um dos tráfegos enviados em resposta a uma solicitação do computador (tráfego solicitado) ou tráfego não solicitado que tenha sido especificado como permitido (tráfego de exceção). O Firewall do Windows fornece um nível de proteção contra usuários e programas mal intencionados que contam com tráfegos de entrada não solicitados para atacar computadores em uma rede. Assinale qual dos recursos abaixo NÃO faz parte do Firewall do Windows:
Alternativas
Q1649291 Noções de Informática
É possível que um vírus de Windows afete um Linux que esteja rodando Wine. Dessa forma, assinale (V) ou (F) nos parênteses, conforme a assertiva seja verdadeira ou falsa, respectivamente, de cima para baixo e marque a alternativa correspondente.
(___) O Kali Linux é uma distribuição Linux só acessível por hackers. (___) O Windows é a distribuição mais famosa do Linux. (___) Não se deve usar dois softwares antivírus em uma mesma máquina. (___) O Windows Defender deve ser desativado caso outro antivírus seja instalado.
Alternativas
Q1626415 Noções de Informática

A respeito da atividade de inteligência, julgue o seguinte item.


Considere que um empregado de uma organização tenha acessado e visualizado, de forma indevida, arquivos armazenados em um computador, mas sem fazer neles qualquer alteração. Nessa situação, é correto afirmar que tal incidente comprometeu a integridade das informações visualizadas nos referidos arquivos.

Alternativas
Q1626414 Noções de Informática

A respeito da atividade de inteligência, julgue o seguinte item.


Existem técnicas capazes de remover códigos maliciosos, como, por exemplo, a formatação, que apaga todos os arquivos de um disco rígido, inclusive códigos maliciosos.

Alternativas
Q1626413 Noções de Informática

A respeito da atividade de inteligência, julgue o seguinte item.


Códigos maliciosos são capazes de comprometer a segurança das informações em um ambiente de infraestrutura de rede, pois podem se propagar em vários computadores.

Alternativas
Q1371186 Noções de Informática
Sobre a segurança física e lógica é correto o que se afirma em:
Alternativas
Q1253680 Noções de Informática
Considerando os programas de e-mails atuais, marque a alternativa com o tipo de anexo que pode ser enviado, levando em consideração a capacidade de tamanho e as normas de segurança contra antivírus.
Alternativas
Q1248986 Noções de Informática
Qual tipo de vírus usa uma ou mais técnicas para evitar detecção e pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado?
Alternativas
Q1168093 Noções de Informática

Analise a descrição a seguir.


No contexto da segurança na internet, existem mensagens que trafegam na grande rede com conteúdo alarmante ou falso e que, geralmente, têm como remetente, ou apontam como autora, alguma instituição, empresa importante ou órgão governamental.

Por meio de uma leitura minuciosa de seu conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides.

Essas mensagens podem trazer diversos problemas, tanto para aqueles que os recebem e os distribuem, como para aqueles que são citados em seus conteúdos.

A descrição está associada ao termo denominado:

Alternativas
Q1167726 Noções de Informática
Os Certificados Digitais precisam ser emitidos por entidades apropriadas. Sendo assim, o primeiro passo é procurar uma Autoridade Certificadora (AC) ou uma Autoridade de Registro (AR) para obter um Certificado Digital. Diante do exposto, assinale a alternativa que apresenta os órgãos que emitem certificados digitais.
Alternativas
Q1167629 Noções de Informática
Sobre criptografia assimétrica é CORRETO afirmar que
Alternativas
Q1166776 Noções de Informática
Qual das seguintes opções é um protocolo criptográfico usado para proteger uma conexão HTTP?
Alternativas
Q1048926 Noções de Informática

Para a resolução das questões desta prova, considere os seguintes detalhes: (1) o mouse está configurado para uma pessoa que o utiliza com a mão direita (destro) e que usa, com maior frequência, o botão esquerdo, que possui as funcionalidades de seleção ou de arrastar normal, entre outras. O botão da direita serve para ativar o menu de contexto ou de arrastar especial; (2) os botões do mouse estão devidamente configurados com a velocidade de duplo clique; (3) os programas utilizados nesta prova foram instalados com todas as suas configurações padrão, entretanto, caso tenham sido realizadas alterações que impactem a resolução da questão, elas serão alertadas no texto da questão ou mostradas visualmente, se necessário; (4) nos enunciados e nas respostas de algumas questões, existem letras, abreviaturas, acrônimos, palavras ou textos que foram digitados entre aspas, apenas para destacá-los. Neste caso, para resolver as questões, desconsidere tais aspas e atente-se somente para as letras, abreviaturas, acrônimos, palavras ou os textos propriamente ditos; e, (5) para resolver as questões desta prova, considere, apenas, os recursos disponibilizados para os candidatos, tais como essas orientações, os textos introdutórios das questões, normalmente disponibilizados antes das Figuras, os enunciados propriamente ditos e os dados e informações disponíveis nas Figuras das questões, se houver.

As Figuras 8(a) e 8(b) abaixo, publicadas no site da Associação dos Notários e Registradores de Pernambuco (ANOREG/PE), no endereço <<htpp://www.anoregpe.org.br/?galeria-de-fotos=enchente-cartorio-belem-de-maria>>, mostram a destruição completa de documentos do Cartório da cidade de Belém de Maria/PE, devido à forte enchente ocorrida naquela cidade, em 2017. 

Imagem associada para resolução da questão


Os documentos destruídos eram de natureza pública e podiam ser consultados pelos cidadãos a qualquer momento. Nesse caso, pode-se afirmar que o seguinte princípio básico da Segurança da Informação foi violado:

I. Disponibilidade.

II. Não repúdio.

III. Confidencialidade.

Quais estão corretas?

Alternativas
Q1018994 Noções de Informática

Sobre os conhecimentos em segurança na internet relacione os princípios de segurança de acordo com a sua característica.


I. É a garantia de que um sistema estará sempre disponível quando necessário.

II. É a garantia de que uma informação não foi alterada durante seu percurso do emissor para o receptor ou durante o seu armazenamento.

III. É a garantia de que os dados só serão acessados por pessoas autorizadas, normalmente com utilização de login e senha que lhes concedem esses direitos de acesso.


• Autenticidade.

• Integridade.

• Confidencialidade.

• Disponibilidade.

Alternativas
Respostas
5461: A
5462: C
5463: C
5464: X
5465: A
5466: A
5467: X
5468: A
5469: X
5470: X
5471: X
5472: A
5473: C
5474: A
5475: A
5476: A
5477: X
5478: X
5479: A
5480: A