Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.562 questões

Q385445 Noções de Informática
A respeito de conceitos e aplicativos usados na Internet, julgue os itens a seguir.

Quando acionado, o Firewall do Windows, software fundamental para auxiliar no controle de acesso ao computador do usuário, impede o acesso a todas as fontes externas conectadas ao computador, sendo possível configurar exceções.
Alternativas
Q383483 Noções de Informática
Acerca de noções de vírus, worms e pragas virtuais, assinale a opção correta.
Alternativas
Q380466 Noções de Informática
Na segurança de sistemas, ataques de dentro do sistema podem ser executados por alguém que já esteja no sistema ou por um cracker que tenha entrado ilicitamente ou, ainda, por um usuário legítimo em busca de vingança.
Assinale a alternativa que não corresponde a um ataque de dentro do sistema.
Alternativas
Q360555 Noções de Informática
No que concerne à segurança da informação, assinale a opção correta.
Alternativas
Q352009 Noções de Informática
Julgue o próximo item, no que se refere a ferramentas e aplicativos de Internet e a noções básicas de segurança da informação.

Por meio de um token protegido por senha, com chaves e certificados digitais, pode-se garantir a integridade do conteúdo de um documento eletrônico.
Alternativas
Q350325 Noções de Informática
Acerca de redes de computadores e segurança da informação, julgue os itens que se seguem.


O antispyware, um software de segurança que detecta e se remove adwares e spywares, diferencia-se de um antivírus quanto à classe de programas removidos.
Alternativas
Q323801 Noções de Informática
Julgue os itens subsequentes, relativos a segurança da informação,procedimentos, práticas e outros aspectos.

Para tratar um computador infestado por pragas virtuais do tipo pop-up e barra de ferramenta indesejada, é mais indicado o uso de aplicativos com funções de antispyware que aplicativos com função de antivírus. Em ambos os casos, a eficácia da remoção depende da atualização regular das assinaturas de malwares.
Alternativas
Q323799 Noções de Informática
Julgue os itens subsequentes, relativos a segurança da informação, procedimentos, práticas e outros aspectos.

A zona desmilitarizada de uma rede (ZDM ou DMZ) é o local indicado para a instalação de um gateway de saída de uma sub-rede que adota um esquema de NAT (network address translation) para proteção de seus computadores no momento de acesso à Internet.
Alternativas
Ano: 2012 Banca: IESES Órgão: CRF-SC Prova: IESES - 2012 - CRF-SC - Advogado |
Q295265 Noções de Informática
Com relação as melhores práticas de backups, analise as assertivas abaixo:


I. Um bom plano de backup minimiza o downtime (tempo de indisponibilidade do serviço ou sistema), minimiza a sobrecarga e diminui a ocorrência de perda de dados.


II. Uma mídia muito recomendada para backup é o “pendrive”.


III. Reduza, sempre que possível, o tamanho do seu backup retirando arquivos duplicados.


IV. Sempre que possível, de tempos em tempos verifique aleatoriamente as condições de recuperação de um arquivo qualquer do backup.


Estão corretas:

Alternativas
Q274224 Noções de Informática
O uso da informação por meio de infraestruturas computacionais
apoiadas por redes de computadores de alta velocidade
revolucionou o cenário das tecnologias da informação. A realização
diária de muitas atividades depende, cada vez mais, das tecnologias
da informação. Tendo essas informações como referência inicial,
julgue os itens a seguir.

Em virtude de a Web, ou WWW, ser uma rede naturalmente insegura, é necessário empregar mecanismos fortes de criptografia de dados e de segurança dos enlaces de rede, bem como protocolos específicos, como o HTTPS — uma implementação do HTTP com criptografia e com certificados digitais que verificam a autenticidade do cliente e do servidor.
Alternativas
Q259854 Noções de Informática
A respeito de segurança da informação, julgue os itens
subsequentes.

Para que um vírus de computador torne-se ativo e dê continuidade ao processo de infecção, não é necessário que o programa hospedeiro seja executado, basta que o e-mail que contenha o arquivo infectado anexado seja aberto.

Alternativas
Q258807 Noções de Informática
Considerados como um tipo de trojan, nem sempre detectados apenas por antivírus, os rootkits, entre outras funções maliciosas, permitem ao cracker o acesso a informações digitadas pelos usuários em seus computadores, como senhas e nomes.

Essa função é executada por um

Alternativas
Q221140 Noções de Informática
Sobre o Firewall do Windows XP, considere:

I. É um recurso para ajudar a impedir que hackers ou softwares mal-intencionados obtenham acesso ao seu computador através de uma rede ou da Internet.

II. Pode impedir, quando corretamente configurada, que o computador envie software mal-intencionado para outros computadores.

III. Pode analisar o conteúdo de mensagens enviadas por uma rede local e bloqueá-las, caso partes da mensagem apresentem conteúdo nocivo.
Alternativas
Ano: 2011 Banca: CESPE / CEBRASPE Órgão: BRB Prova: CESPE - 2011 - BRB - Escriturário |
Q204456 Noções de Informática
Julgue o item a seguir, referente a segurança da informação.

A ferramenta Navegação InPrivate do Internet Explorer proporciona anonimato ao usuário na Internet, impedindo que os sítios por ele visitados o identifiquem por meio de seu endereço da Web e que sejam gravadas no computador utilizado na navegação informações acerca dos sítios visitados.
Alternativas
Q105718 Noções de Informática
No que concerne à segurança da informação, julgue os itens
subsequentes.

Programa que envie emails para todos os contatos de um usuário é considerado vírus ou código malicioso.
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: ABIN Provas: CESPE - 2010 - ABIN - Oficial Técnico de Inteligência - Área de Direito | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência - Área de Suporte a Rede de Dados | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência - Área de Ciências Contábeis | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência - Área de Desenvolvimento e Manutenção de Sistemas | CESPE / CEBRASPE - 2010 - ABIN - Oficial Técnico de Inteligência – Área de Psicologia | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência - Área de Administração | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência – Área de Comunicação Social – Publicidade e Propaganda | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência – Área de Comunicação Social – Jornalismo | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência – Área de Planejamento Estratégico | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência – Área de Educação Física | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência - Área de Arquitetura | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência – Área de Arquivologia | CESPE / CEBRASPE - 2010 - ABIN - Oficial Técnico de Inteligência - Área de Criptoanálise – Estatística | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência – Área de Engenharia Civil | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência – Área de Engenharia Elétrica | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência – Área de Pedagogia | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência – Área de Serviço Social |
Q79178 Noções de Informática
Julgue o  próximo  item , relativo  à salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Estado no âmbito da administração pública federal.


A preparação, impressão ou, se for o caso, reprodução de documento sigiloso efetuada em tipografias, impressoras, oficinas gráficas ou similares devem ser acompanhadas por pessoa oficialmente designada para tanto, sendo ela responsável pela garantia do sigilo durante a confecção do documento e pela eliminação de notas manuscritas, tipos, clichês, carbonos, provas ou qualquer outro recurso que possa dar origem a cópia não autorizada do todo ou parte.
Alternativas
Q41472 Noções de Informática
A assinatura digital visa dar garantia de integridade e autenticidade a arquivos eletrônicos, comprova que a mensagem ou arquivo não foi alterado e que foi assinado pela entidade ou pessoa que possui a chave privada e o certificado digital correspondente, utilizados na assinatura.
A assinatura digital emprega chaves criptográficas definidas como um conjunto de bits baseado em um determinado algorítmo capaz de cifrar e decifrar informações que, para isso, utiliza chaves simétricas ou chaves assimétricas.

A esse respeito, analise as afirmativas a seguir.

I. Chaves simétricas são simples e nelas o emissor e o receptor utilizam a mesma chave para cifrar e decifrar uma informação, acarretando riscos menores, diminuindo consideravelmente as possibilidades de extravio ou fraudes. É por esta razão que chaves públicas são utilizadas em assinaturas digitais.
II. Chaves assimétricas funcionam com duas chaves: a chave privada e a chave pública. Nesse esquema, uma pessoa ou uma organização deve utilizar uma chave de codificação e disponibilizá-la a quem for mandar informações a ela. Essa é a chave pública. Uma outra chave deve ser usada pelo receptor da informação para o processo de decodificação: é a chave privada, que é sigilosa e individual. As chaves são geradas de forma conjunta, portanto, uma está associada à outra.
III. A assinatura digital funciona da seguinte forma: é necessário que o emissor tenha um documento eletrônico e a chave pública do destinatário. Por meio de algorítmos apropriados, o documento é então cifrado de acordo com esta chave pública. O receptor usará então sua chave privada correspondente para decifrar o documento. Se qualquer bit deste for alterado, a assinatura será deformada, invalidando o arquivo.

Assinale:
Alternativas
Q40430 Noções de Informática
A respeito de segurança da informação, assinale a opção correta.
Alternativas
Q16410 Noções de Informática
No que se refere à segurança da informação, julgue os itens que se seguem e assinale a alternativa correta.

I Firewalls são dispositivos constituídos pela combinação de software e hardware, utilizados para dividir e controlar o acesso entre redes de computadores.

II Spam é o termo usado para se referir aos e-mails solicitados, que geralmente são enviados para um grande número de pessoas.

III Vírus é um programa ou parte de um programa de computador que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

IV Criptografia é uma ferramenta que pode ser usada para manter informações confidenciais e garantir sua integridade e autenticidade. Os métodos criptográficos podem ser subdivididos em três grandes categorias, de acordo com o tipo de chave utilizada: criptografia de chave única, criptografia de chave pública e criptografia de chave privada.

V Antivírus são programas projetados para detectar e eliminar vírus de computador. Existem no mercado excelentes antivírus: o que dificulta o acesso a estes programas é o fato de que, hoje, todos são pagos.
Alternativas
Respostas
5541: E
5542: A
5543: A
5544: E
5545: C
5546: E
5547: C
5548: E
5549: B
5550: C
5551: E
5552: D
5553: D
5554: E
5555: E
5556: C
5557: C
5558: D
5559: A
5560: B