Questões de Concurso
Sobre segurança da informação em noções de informática
Foram encontradas 5.483 questões
Numerando a 1ª coluna com as definições elencadas na 2ª coluna,
1ª Coluna |
2ª Coluna |
( ) Flood |
1. Programa utilizado para quebrar licenças de outros programas. Também pode-se referir a programas utilizados para quebrar senhas. |
( ) Crack |
2. Equipamento e/ou software utilizado para controlar as conexões de uma rede. Eles podem simplesmente filtrar os pacotes baseados em regras simples, como também fornecer outras. |
( ) Phreaking |
3. Sobrecarga (em geral, de pacotes) causada por eventos não esperados que causam lentidão da rede. |
( ) Firewall |
4. Ferramenta utilizada por hackers e especialistas em segurança de rede que serve para monitorar e gravar pacotes que trafegam pela rede. Dependendo do tipo, é possível analisar vários dados dos pacotes, analisar protocolos, ver dados específicos da camada de aplicação, senhas etc. |
( ) Sniffer |
5. São os hackers de telefonia, convencional ou celular. |
obtém-se de cima para baixo, a sequência
Uma chave primária de uma tabela quando combinada com uma chave estrangeira de outra tabela cria
Nas questões que avaliam os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
É uma ação viável e correta para ajudar a manter a segurança das informações nos computadores:
O trecho de texto a seguir foi extraído da “Cartilha de Segurança da Internet” elaborada pelo Comitê Gestor da Internet no Brasil (www.cartilha.cert.br):
“... uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental.”
Podemos inferir que o trecho de texto refere-se à definição de um:
Acerca de conceitos da segurança da informação, assinale a alternativa que NÃO corresponde a uma propriedade básica:
A segurança da informação está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Atualmente, um dos aplicativos mais utilizados no mundo, o Whats app, teve uma alteração de confidencialidade muito importante na segurança das informações transmitidas e recebidas. Dentre as alternativas, assinale a que corretamente informa a alteração inserida no aplicativo Whats app.
Backup é uma cópia de segurança que deve ser gravada numa mídia removível em um lugar seguro. Todo arquivo possui um atributo de arquivamento (bit archive) que pode estar marcado (1) ou desmarcado (0). Sempre que salvamos um arquivo esse atributo fica marcado (1).
(COSTA, Renato da. Informática para Concursos. 2. ed. Impetus: Rio de Janeiro, 2010.)
Diante das informações do texto, assinale a alternativa incorreta, quanto ao tipo de backup;
A Internet já está presente no cotidiano de grande parte da população e, provavelmente para estas pessoas, seria muito difícil imaginar como seria a vida sem poder usufruir das diversas facilidades e oportunidades trazidas por esta tecnologia. Por meio da Internet você pode: efetuar serviços bancários, como transferências, pagamentos de contas e verificação de extratos, fazer compras em supermercados e em lojas de comercio eletrônico, pesquisar preços e verificar a opinião de outras pessoas sobre os produtos ou serviços ofertados por uma determinada loja, entre outros.
(Cartilha de Segurança da Internet. Disponível em: < http://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf>. Acesso em 18 de julho de 2016.)
Partindo da premissa do texto acima, verificamos que por intermédio da Internet podemos realizar diversos serviços, contudo, como a Internet é um meio público, devemos tomar certos cuidados quanto ao seu uso em razão das várias ameaças que a circundam. Destarte, assinale a afirmativa falsa:
Qual o nome do mecanismo em redes de computadores que controla e autoriza o tráfego de informações, estabelecendo filtros através de políticas de segurança?
“Códigos maliciosos são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador” (Cartilha de Segurança para Internet, Versão 4.0, 2012). Qual das alternativas não é um Malware?
Considere as seguintes afirmações:
I- Em uma rede TCP/IP, o protocolo FTP (File Transfer Protocol) oferece uma configuração dinâmica de terminais, com concessão automática de endereços IP. Com esse protocolo, um cliente recebe, de forma dinâmica, um endereço IP automaticamente definido pela rede.
II- PGP é um sistema de criptografia de dados que pode ser utilizado para troca de informações pela Internet.
Pode-se afirmar que:
Considere as seguintes afirmações:
I- ITIL é um conjunto de boas práticas que podem ser aplicadas no gerenciamento de serviços de Tecnologia da Informação.
II- O algoritmo RSA é empregado em Criptografia de informações e baseia-se na construção de chaves públicas e privadas, com o uso de números primos.
Pode-se afirmar que:
Sobre a Segurança da Informação, marque a opção CORRETA:
Após a detecção de um vírus, normalmente os softwares antivírus oferecem duas opções para o usuário: deletar ou colocar em quarentena. Nesse contexto, quando é mais indicado colocar o arquivo em quarentena, ao invés de apagá-lo?
A ferramenta cuja função é de, propositalmente, simular falhas de segurança a fim de colher informações sobre o invasor é chamada de
No Internet Explorer 11, como se chama o filtro que ajuda a identificar sites de phishing e malware relatados e a tomar decisões bem fundamentadas sobre downloads?
Normalmente, não é uma tarefa simples atacar e fraudar dados em um servidor de uma instituição bancária ou comercial e, por este motivo, golpistas vêm concentrando esforços na exploração de fragilidades dos usuários. Utilizando técnicas de engenharia social e por diferentes meios e discursos, os golpistas procuram enganar e persuadir as potenciais vítimas a fornecerem informações sensíveis ou a realizarem ações, como executar códigos maliciosos e acessar páginas falsas.
Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Cartilha de Segurança para Internet. Disponível em: < http://cartilha.cert.br/criptografia/>. Acesso em 13 de julho de 2016.
Assinale a alternativa incorreta, quanto aos principais golpes aplicados na Internet:
Qual é o tipo de código malicioso que tornam inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário?