Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.554 questões

Q808156 Noções de Informática

Sobre requisitos básicos de segurança da informação, marque V para as afirmativas verdadeiras e F para as falsas.

( ) A identificação determina as ações que a entidade pode executar.

( ) A confidencialidade protege uma informação contra acesso não autorizado.

( ) A disponibilidade garante que um recurso esteja disponível sempre que necessário.

( ) O não repúdio é evitar que uma entidade possa negar que foi ela quem executou uma ação.

A sequência está correta em

Alternativas
Q797771 Noções de Informática

A Segurança da Informação consiste na prevenção de acesso não autorizado, de uso indevido, na modificação ou gravação de informação. Diante disso, marque a alternativa CORRETA em relação às afirmativas abaixo:

I. Com a criptografia é possível transformar a forma original de uma informação para outra ilegível, de maneira que possa ser conhecida apenas por seu destinatário o qual possui a "chave secreta".

II. Um Roteador é um dispositivo ou software de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede.

III. Assinatura ou firma digital é um método de autenticação de informação digital tipicamente tratada como substituta à assinatura física, utilizada quando não existe a necessidade de ter uma versão em papel.

Alternativas
Q789174 Noções de Informática
Atente às seguintes afirmações a respeito de segurança de sistemas. I. O uso do teclado virtual é uma forma de evitar a ação maléfica dos softwares malwares como keyloggers e screenloggers. II. Malwares do tipo vírus, worm e bot, além de infectar um computador têm capacidade de propagação automática. III. Sniffers monitoram o tráfego na rede, capturam pacotes de dados à procura de informações como senhas de acesso, e-mails e endereços de sites acessados. É correto o que se afirma em
Alternativas
Q773729 Noções de Informática
O tipo de código malicioso, que se instala em computadores, que torna inacessíveis os dados armazenados em um equipamento, muitas vezes usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário é denominado
Alternativas
Ano: 2016 Banca: IDECAN Órgão: UERN Prova: IDECAN - 2016 - UERN - Contador |
Q771798 Noções de Informática

Sobre requisitos básicos de segurança da informação, marque V para as afirmativas verdadeiras e F para as falsas.

( ) A identificação determina as ações que a entidade pode executar.

( ) A confidencialidade protege uma informação contra acesso não autorizado.

( ) A disponibilidade garante que um recurso esteja disponível sempre que necessário.

( ) O não repúdio é evitar que uma entidade possa negar que foi ela quem executou uma ação.

A sequência está correta em

Alternativas
Q758661 Noções de Informática
Marque C,se a proposição é verdadeira; E,se a proposição é falsa. 
Sobre vírus de computador e malwares, é possível afirmar: Alguns tipos de vírus de computador conseguem danificar componentes de hardware.

Alternativas
Q758660 Noções de Informática
Marque C,se a proposição é verdadeira; E,se a proposição é falsa. 
Sobre vírus de computador e malwares, é possível afirmar: Spyware é um software que tem como objetivo monitorar atividades de um sistema e enviar as informações coletadas para terceiros, mas, se utilizado de forma mal-intencionada, pode ser considerado um vírus de computador.

Alternativas
Ano: 2014 Banca: UFSBA Órgão: UFSBA Prova: UFSBA - 2014 - UFSBA - Administrador |
Q750444 Noções de Informática

Sobre vírus de computador e malwares, é possível afirmar:

Alguns tipos de vírus de computador conseguem danificar componentes de hardware.

Alternativas
Q736496 Noções de Informática
Uma autenticação é caracterizada como forte quando estão presentes dois ou mais itens dos seguintes fatores:
Alternativas
Q727665 Noções de Informática
Assinale a alternativa que apresenta tipos de vírus.
Alternativas
Q708434 Noções de Informática
O cavalo de Troia (trojan)
Alternativas
Ano: 2014 Banca: UFBA Órgão: UFOB Prova: UFBA - 2014 - UFOB - Administrador |
Q703633 Noções de Informática
Sobre vírus de computador e malwares, é possível afirmar:
Alguns tipos de vírus de computador conseguem danificar componentes de hardware.
Alternativas
Ano: 2014 Banca: UFBA Órgão: UFOB Prova: UFBA - 2014 - UFOB - Assistente em Administração |
Q703543 Noções de Informática
Os conhecimentos sobre vírus de computador e malwares permitem concluir:
O Pishing tem como objetivo “pescar” informações e dados pessoais importantes de um usuário, e a infecção se dá através de links falsos inseridos em mensagens de e-mail.
Alternativas
Q696451 Noções de Informática
A segurança da informação é a proteção contra o uso ou acesso não-autorizado à informação, bem como a proteção contra a negação do serviço a usuários autorizados. Diante disso, marque a alternativa CORRETA em relação às afirmativas abaixo: I - A encriptação é um mecanismo que permite a transformação reversível da informação de forma a torná-la inelegível a terceiros. II - O firewall é um sistema de segurança de rede que apenas monitora o tráfego de entrada e saída da rede baseado em regras predefinidas. III - O antivírus com detecção baseada em assinatura funciona com uma base de dados contendo as características do arquivo e de atuação dos vírus, as quais são comparadas aos arquivos do usuário para detectar a presença de código malicioso.
Alternativas
Q675832 Noções de Informática

No que diz respeito aos ambientes e aplicativos de acesso a Internet, julgue o próximo item.

Um firewall é, além de hardware, um software de segurança de rede que permite restringir determinados tipos de acessos não autorizados.

Alternativas
Q671239 Noções de Informática
Uma das formas de prevenir o phishing (fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social), é:
Alternativas
Q638663 Noções de Informática
Procedimento periódico utilizado para garantir a segurança das informações, prevenindo falha ou defeito de hardware:
Alternativas
Q609749 Noções de Informática
É um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não). Vírus de computador, worms, trojan horses (cavalos de troia) e spywares, são exemplos deste software.
Assinale a alternativa que corresponde a definição acima:
Alternativas
Q590530 Noções de Informática
Em relação a vírus, worms e pragas virtuais, assinale a opção correta.
Alternativas
Q558936 Noções de Informática

Julgue o item seguinte, relativos a computação em nuvem, organização e gerenciamento de arquivos e noções de vírus, worms e pragas virtuais.

Os hoaxes são conhecidos como histórias falsas recebidas por email, muitas delas de cunho dramático ou religioso, com o objetivo de atrair a atenção da pessoa e então direcioná-la para algum sítio, oferecendo-lhe algo ou solicitando-lhe que realize alguma ação que possa colocar em risco a segurança de seus dados.

Alternativas
Respostas
5501: A
5502: X
5503: D
5504: A
5505: X
5506: E
5507: C
5508: E
5509: A
5510: A
5511: C
5512: E
5513: C
5514: D
5515: C
5516: B
5517: D
5518: X
5519: E
5520: C