Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.483 questões

Q2764698 Arquitetura de Software

Se Maria utiliza o algoritmo RSA para cifrar um arquivo, com a chave pública de Ana, qual chave Ana deve utilizar para decifrar o arquivo e qual propriedade de segurança foi aplicada respectivamente?

Alternativas
Q2763507 Noções de Informática

Sobre os serviços terceirizados de Gerenciamento de Programas Antivírus, analise as assertivas abaixo.


I. Um dos benefícios possíveis da adoção desse tipo de serviço é a redução do esforço de gerenciamento.

II. Esse tipo de serviço atualiza e corrige problemas do software antivírus.

III. Um benefício possível da adoção desse tipo de serviço é a redução dos índices de infecção.


É correto o que se afirma em

Alternativas
Q2762504 Noções de Informática
O site da CERT (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil <http://www.cert.br) é responsável por receber, analisar e responder questões sobre incidentes de segurança envolvendo redes conectadas à internet no Brasil. Para orientar o internauta a proteger os dados que guarda em seu computador do acesso por parte de terceiros, a CERT publicou uma Cartilha de Segurança para Internet. Assinale a alternativa que não apresenta nenhuma das recomendações que todo internauta deveria seguir:
Alternativas
Q2762484 Noções de Informática

A utilização da assinatura ou firma digital providencia a prova inegável de que uma mensagem veio do emissor. Para verificar este requisito, uma assinatura digital deve ter algumas propriedades. As alternativas a seguir apresentam tais propriedades, exceto a:

Alternativas
Q2762011 Arquitetura de Software

Sobre a detecção de instrução, assinale a alternativa correta.

Alternativas
Q2760886 Noções de Informática
Um Técnico de um Tribunal Regional do Trabalho está atendendo ao chamado de um usuário que relata travamentos crescentes e resposta lenta do seu notebook, além de:

- Mensagens publicitárias inesperadas ou pop-ups; - Novas barras de ferramentas; - Páginas iniciais da Internet que não se lembra de ter instalado; - Dificuldade de fazer login em sites seguros; - Antivírus e outros softwares de segurança que não funcionam.


Por meio do relato do usuário e da constatação do Técnico, conclui-se que o notebook foi infectado com um
Alternativas
Ano: 2016 Banca: FUNDAPE Órgão: UFAC Prova: FUNDAPE - 2016 - UFAC - Contador |
Q2760571 Noções de Informática

Também conhecido como "cavalo-de-tróia", esse tipo de vírus contamina o computador alvo do ataque, simulando ser um programa qualquer. Normalmente o vírus propriamente dito fica "embutido" dentro de um outro programa que, ao ser instalado, instala também a ameaça, deixando o computador vulnerável a ataques, acessos remotos não autorizados ou captura de dados dos usuários do computador. Marque a alternativa que indica um outro nome para esse tipo de vírus citado no enunciado.

Alternativas
Q2760366 Arquitetura de Software

A figura abaixo ilustra um recurso utilizado no acesso às redes, particularmente na internet.


Imagem associada para resolução da questão


Ela mostra um formulário no qual é solicitado o preenchimento de um código para validar uma solicitação e que constitui um modo de autenticação. Esse recurso é conhecido como:

Alternativas
Q2760365 Arquitetura de Software

A figura abaixo ilustra um dos tipos de firewall, conhecido como proxy services ou apenas proxy, que representa uma solução de segurança para atuar como intermediário entre um computador ou uma rede interna e a rede externa, a internet.


Imagem associada para resolução da questão

Adaptado de http://www.infowester.com/firewall.php


Esse tipo de Firewall também é conhecido como Firewall de:

Alternativas
Q2760355 Noções de Informática

Entre os tipos de backup, um possui as características listadas abaixo.


Usa pouco espaço de mídia. Compacta e realiza controle de erros. Marca os arquivos que passaram por backup. É o backup mais rápido mas a restauração pode ser demorada. Copia somente os arquivos criados ou alterados desde o último backup.


Esse tipo de backup é denominado:

Alternativas
Q2760244 Noções de Informática

A maioria dos computadores, tanto pessoais quanto coorporativos, hoje em dia, trabalha conectada à internet. Por isso, eles se tornam vulneráveis a vários tipos de ataques. Um desses ataques consiste em uma técnica que inspeciona os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de farejadores.


O ataque que contém esta técnica, conforme o cert.br, é chamado de

Alternativas
Q2760002 Noções de Informática

Barreira de proteção que controla o tráfego de dados entre o computador e a internet. Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados na rede interna. Essa barreira é conhecida como:

Alternativas
Q2759388 Noções de Informática

São tipos de backup:

Alternativas
Q2759376 Arquitetura de Software

São exemplos de algoritmos de criptografia assimétrica e simétrica, respectivamente:

Alternativas
Q2759211 Noções de Informática

Para ajudar a assegurar que os arquivos não sejam perdidos, o backup deles deve ser realizado regularmente, sendo possível configurá-lo automaticamente ou fazê-lo manualmente em qualquer momento. Dentre as opções seguintes, qual não devemos utilizar para armazenar o backup, visto que a probabilidade de não conseguir restaurar é maior?

Alternativas
Q2758447 Arquitetura de Software

Segundo a norma 27001:2006, a gestão de recursos faz parte do item:

Alternativas
Q2758446 Arquitetura de Software

Para garantir a confidencialidade do conteúdo de arquivos de texto, Zezinho utiliza a criptografia de chave pública, tendo como destinatário o Juca. Quando Juca recebe os arquivos cifrados, que chaves devem ser utilizadas para decifrá-los?

Alternativas
Q2758445 Arquitetura de Software

Uma cifra de substituição, como, por exemplo, a cifra de César, é uma:

Alternativas
Q2758443 Noções de Informática

Suponha a seguinte situação: um software é desenvolvido para facilitar o uso e mostrar maior variedade de papeis de parede e proteções de tela no Windows. Alguém decide baixar e instalar tal software e descobre que, além das finalidades descritas, ele também executa algumas atividades maliciosas. Que tipo de malware é esse?

Alternativas
Q2758189 Noções de Informática

“Programas que infectam arquivos para serem iniciados junto com eles e causar danos ao sistema, principalmente nos arquivos de inicialização. Eles não rodam sozinhos, pois precisam de um hospedeiro para executar as ações para as quais foram programados”.


O conceito acima se refere a:

Alternativas
Respostas
541: B
542: A
543: C
544: D
545: E
546: E
547: A
548: C
549: A
550: A
551: B
552: E
553: D
554: C
555: D
556: D
557: A
558: C
559: C
560: D