Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.483 questões

Q2749155 Arquitetura de Software

Um software, quando desenvolvido de forma séria, prevê que não haja falhas. Todavia nenhum software está livre de falhas. Um problema muito comum em softwares são os Backdoors. Nesse sentido qual das ações abaixo auxilia na prevenção desse problema de software.

Alternativas
Q2749147 Arquitetura de Software

Um invasor pode colocar uma armadilha nos dados que utilizam códigos especiais de “escape”. Essa é uma forma moderna de utilizar códigos de escape de terminais em nomes de arquivos ou solicitações de conversa. Nesse caso o terminal é o navegador web que inclui os recursos avançados como a capacidade de executar JavaScripts incorporados. Um ataque pode injetar algum JavaScript prejudicial ou algum outro elemento móvel de código em dados que mais tarde serão lidos e executados por outro usuário do servidor. O código é executado na máquina da vítima podendo injetar.


Essa definição apresenta um ataque conhecido como:

Alternativas
Q2749145 Arquitetura de Software

A ________________________ assegura que informações privadas não estejam disponíveis nem sejam reveladas para indivíduos não autorizados. O termo que completa CORRETAMENTE a lacuna é:

Alternativas
Q2749143 Arquitetura de Software

Assuma o modelo criptográfico de Diffie e Hellman (1978) baseado em chaves assimétricas, tal que:


X1 = Chave privada de X

X2 = Chave pública de X

Y1 = Chave privada de Y

Y2 = Chave pública de Y


Para que a mensagem de X seja enviada para Y, e Y tenha a garantia da autenticidade da mensagem de X, X deve:

Alternativas
Q2747956 Arquitetura de Software

“Conjunto de técnicas e procedimentos para a extração de informações em dispositivos de armazenamento digital, que não podem ser acessados de modo convencional pelo usuário ou pelo sistema”. O texto faz referência ao conceito de:

Alternativas
Q2747660 Arquitetura de Software

Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e, em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão, conforme exposto anteriormente.

Segundo a Cartilha de Segurança para Internet, a criptografia de chave simétrica, quando comparada com a de chaves assimétricas, é a mais indicada para garantir a confidencialidade de grandes volumes de dados, pois seu processamento é mais rápido. Todavia, quando usada para o compartilhamento de informações, torna-se complexa e pouco escalável, em virtude da:


I - Necessidade de um canal de comunicação seguro para promover o compartilhamento da chave secreta entre as partes.

II - Dificuldade de gerenciamento de grandes quantidades de chaves.

Alternativas
Q2746487 Noções de Informática

O primeiro vírus da história da informática não era totalmente malicioso: sua única função era apresentar no monitor do computador infectado uma mensagem em inglês que significava “Eu sou assustador, pegue-me se for capaz!”; com o recado entregue, o vírus saltava para outro sistema e repetia a mensagem mais uma vez. Este vírus ficou conhecido como:

Alternativas
Ano: 2015 Banca: IESES Órgão: CRC-SC Prova: IESES - 2015 - CRC-SC - Assistente Jurídico |
Q2746052 Noções de Informática

Após a leitura do enunciado apresentado a seguir, identifique a afirmação correta:


“Fazer backup dos dados, evita que os arquivos sejam permanentemente perdidos ou danificados em caso de algum incidente, seja ele físico, lógico, ambiental, ou como na maioria dos casos, uma falha humana.” Com relação às recomendações para realizar backup analise os itens a seguir:


I. Nos backups automáticos, não é preciso se lembrar de fazer backup dos arquivos, pode-se configurar a frequência de acordo com a carga de trabalho esperada e escolhe o melhor horário para que ele seja executado.

II. Sempre se armazena a mídia usada para backups em um local seguro, de preferência fora do prédio onde se encontra o(s) computador(es), para impedir que o backup também seja perdido em caso de roubo de equipamentos, incêndio ou outro incidente.

III. Recomenda-se que o backup dos arquivos não deva ser realizado no mesmo disco rígido em que o sistema operacional se encontra instalado, dando preferência a mídias removíveis como discos rígidos externos, pen-drives, DVDs ou CDs. A escolha de uma unidade, deve levar em conta o tamanho do(s) arquivo(s) que serão armazenados.

IV. É essencial monitorar continuamente o procedimento de backup e verificar se ele está funcionando corretamente, para isso de tempos em tempos, fazem-se testes do backup, restaurando-o em um ambiente de testes, para ter certeza que está pronto para ser utilizado em caso de emergência.


A sequência correta é:

Alternativas
Q2745411 Noções de Informática

Sobre Firewalls, analise as afirmativas.


I - A segurança não é algo estático, mas um processo continuamente em evolução; pode-se apenas colocar um firewall para funcionar e esperar que ele resolva todos os seus problemas de segurança.

II - Os ataques mudam, os métodos tornam-se obsoletos e o mesmo acontece com os firewalls.

III - Os problemas de segurança atuais são resolvidos de maneira mais eficaz, utilizando-se firewalls e túneis privados.


Está correto o que se afirma em

Alternativas
Q2745410 Noções de Informática

Sobre VPN, marque V para as afirmativas verdadeiras e F para as falsas.

( ) As redes privadas virtuais são uma forma economicamente viável de estender uma rede local pela internet até redes remotas e computadores clientes remotos.

( ) Sistemas de VPN puros fornecem proteção adequada para a rede, tornando-se dispensável a utilização de firewall e outros serviços de proteção para internet a fim de manter a rede segura.

( ) As redes privadas virtuais entre redes locais podem ser estabelecidas usando-se computadores servidores, firewalls ou roteadores.

( ) O acesso dos clientes às VPN pode ser feito usando-se o software de VPN nos computadores clientes ou através de um provedor de acesso que suporte o protocolo VPN.

Assinale a sequência correta.

Alternativas
Q2744742 Noções de Informática

Sobre o termo Hacker de computador podemos afirmar que:

Alternativas
Q2744691 Arquitetura de Software

Sobre as técnicas de gerenciamento de discos, conhecidas como RAID, marque a alternativa INCORRETA.

Alternativas
Q2744687 Arquitetura de Software

Um firewall com filtro de pacotes examina cada datagrama e determina se ele deve ou não passar baseado nas regras específicas do administrador da rede. A seguir, estão relacionadas, na primeira coluna, algumas políticas possíveis em uma organização e, na segunda coluna, as configurações do firewall necessárias para implementá-las. Associe a segunda coluna com a primeira.


I) Não há acesso exterior à Web.

II) Não há conexões TCP de entrada.

III) Impedir que rádios Web comam a largura de banda disponível.

IV) Impedir que sua rede seja usada por um ataque DoS smurf.

V) Impedir que a rota de sua rede seja rastreada.


( ) Abandonar todo o tráfego de saída expirado ICMP TTL.

( ) Abandonar todos os pacotes UDP de entrada – exceto pacotes DNS.

( ) Abandonar todos os pacotes TCP SYN para qualquer IP, exceto do servidor Web da organização, porta 80.

( ) Abandonar todos os pacotes ping que estão indo para um endereço broadcast.

( ) Abandonar todos os pacotes de saída para qualquer endereço IP, porta 80.


Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.

Alternativas
Q2744670 Arquitetura de Software

Dado o endereço de memória na base 10 igual a 328, assinale a alternativa que CORRESPONDE à conversão para as bases 2, 8 e 16, respectivamente.

Alternativas
Ano: 2018 Banca: IBADE Órgão: CAERN Prova: IBADE - 2018 - CAERN - Economista |
Q2744558 Noções de Informática

No que diz respeito à segurança da internet, um termo é usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Em alguns pontos, assemelha-se a outras formas de propaganda, como a carta colocada na caixa de correio, o panfleto recebido na esquina e a ligação telefônica ofertando produtos. Esse termo é conhecido por:

Alternativas
Q2744493 Arquitetura de Software

João e José, Analistas de Tecnologia da Informação, porém de campi geograficamente distantes, desejam trocar informações sigilosas por meio da Internet. Para tal, resolveram fazer uso da criptografia de chaves assimétricas utilizando um algoritmo seguro e com chave suficientemente grande. Nesse contexto, para garantir o devido sigilo, quando João enviar uma mensagem para José, deve criptografá-la utilizando a

Alternativas
Q2744492 Noções de Informática

O firewall, se corretamente configurado, é um importante elemento de segurança em redes de computadores. Acerca do firewall, assinale a afirmativa correta.

Alternativas
Q2744491 Arquitetura de Software

João, Analista de Tecnologia da Informação do IFMT, precisa configurar um roteador wireless na rede do Instituto. Tal roteador é compatível com os padrões WEP, WPA e WPA2. Nesse caso, visando manter maior segurança, João deve configurar o padrão:

Alternativas
Q2744383 Noções de Informática

Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

A técnica que consiste em manipular o sistema de resolução de nomes da Internet, criada por um código malicioso introduzido no computador da vítima, de forma que, quando o usuário acredita que está acessando uma página de um site confiável, como, por exemplo, um banco, está acessando, na realidade, uma página falsa, é o(a)

Alternativas
Q2744177 Arquitetura de Software

Numere a 1ª coluna com as definições elencadas na 2ª coluna



1ª Coluna

2ª Coluna

( ) Objeto

1. Conjunto de objetos que possuem propriedades semelhantes (ATRIBUTOS), o mesmo comportamento (MÉTODOS), os mesmos relacionamentos com outros objetos e a mesma semântica.

( ) Herança

2. Abstração de uma entidade do mundo real de modo que essa entidade possui várias características.

( ) Método

3. Conjunto de informações que caracterizam um objeto; descrevem as informações que ficam escondidas em um objeto para serem exclusivamente manipulados pelas operações daquele objeto.

( ) Classe

4. Mecanismo que permite definir uma nova classe (subclasse) a partir de uma classe já existente (superclasse).

( ) Atributo

5. Processo que pode mudar a estrutura de dados, quando um objeto é mapeado dentro do domínio do software



Qual a sequência correta, de cima para baixo?

Alternativas
Respostas
581: B
582: D
583: A
584: E
585: A
586: A
587: C
588: A
589: D
590: C
591: A
592: C
593: A
594: B
595: C
596: A
597: C
598: D
599: E
600: B