Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.483 questões

Q2744176 Arquitetura de Software

Numerando a 1ª coluna com as definições elencadas na 2ª coluna,


1ª Coluna

2ª Coluna

( ) Flood

1. Programa utilizado para quebrar licenças de outros programas. Também pode-se referir a programas utilizados para quebrar senhas.

( ) Crack

2. Equipamento e/ou software utilizado para controlar as conexões de uma rede. Eles podem simplesmente filtrar os pacotes baseados em regras simples, como também fornecer outras.

( ) Phreaking

3. Sobrecarga (em geral, de pacotes) causada por eventos não esperados que causam lentidão da rede.

( ) Firewall

4. Ferramenta utilizada por hackers e especialistas em segurança de rede que serve para monitorar e gravar pacotes que trafegam pela rede. Dependendo do tipo, é possível analisar vários dados dos pacotes, analisar protocolos, ver dados específicos da camada de aplicação, senhas etc.

( ) Sniffer

5. São os hackers de telefonia, convencional ou celular.


obtém-se de cima para baixo, a sequência

Alternativas
Q2744154 Arquitetura de Software

Uma chave primária de uma tabela quando combinada com uma chave estrangeira de outra tabela cria

Alternativas
Q2744130 Noções de Informática
O sistema operacional Windows 7 possui uma ferramenta que cria cópias de segurança de arquivos pessoais em horários que podem ser agendados pelo usuário. O nome desta ferramenta é
Alternativas
Q2743989 Noções de Informática

Nas questões que avaliam os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

É uma ação viável e correta para ajudar a manter a segurança das informações nos computadores:

Alternativas
Q2743652 Noções de Informática

O trecho de texto a seguir foi extraído da “Cartilha de Segurança da Internet” elaborada pelo Comitê Gestor da Internet no Brasil (www.cartilha.cert.br):


“... uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental.”


Podemos inferir que o trecho de texto refere-se à definição de um:

Alternativas
Q2743651 Noções de Informática

Acerca de conceitos da segurança da informação, assinale a alternativa que NÃO corresponde a uma propriedade básica:

Alternativas
Q2742770 Noções de Informática
.Um programa malicioso com intuito prejudicial ao usuário de um computador é denominado malware. Sobre eles afirma-se que os classificados como
Alternativas
Q2742273 Noções de Informática

A segurança da informação está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Atualmente, um dos aplicativos mais utilizados no mundo, o Whats app, teve uma alteração de confidencialidade muito importante na segurança das informações transmitidas e recebidas. Dentre as alternativas, assinale a que corretamente informa a alteração inserida no aplicativo Whats app.

Alternativas
Q2741626 Noções de Informática

Backup é uma cópia de segurança que deve ser gravada numa mídia removível em um lugar seguro. Todo arquivo possui um atributo de arquivamento (bit archive) que pode estar marcado (1) ou desmarcado (0). Sempre que salvamos um arquivo esse atributo fica marcado (1).


(COSTA, Renato da. Informática para Concursos. 2. ed. Impetus: Rio de Janeiro, 2010.)


Diante das informações do texto, assinale a alternativa incorreta, quanto ao tipo de backup;

Alternativas
Q2741592 Arquitetura de Software

A Internet já está presente no cotidiano de grande parte da população e, provavelmente para estas pessoas, seria muito difícil imaginar como seria a vida sem poder usufruir das diversas facilidades e oportunidades trazidas por esta tecnologia. Por meio da Internet você pode: efetuar serviços bancários, como transferências, pagamentos de contas e verificação de extratos, fazer compras em supermercados e em lojas de comercio eletrônico, pesquisar preços e verificar a opinião de outras pessoas sobre os produtos ou serviços ofertados por uma determinada loja, entre outros.


(Cartilha de Segurança da Internet. Disponível em: < http://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf>. Acesso em 18 de julho de 2016.)


Partindo da premissa do texto acima, verificamos que por intermédio da Internet podemos realizar diversos serviços, contudo, como a Internet é um meio público, devemos tomar certos cuidados quanto ao seu uso em razão das várias ameaças que a circundam. Destarte, assinale a afirmativa falsa:

Alternativas
Q2740352 Arquitetura de Software

Qual o nome do mecanismo em redes de computadores que controla e autoriza o tráfego de informações, estabelecendo filtros através de políticas de segurança?

Alternativas
Q2739620 Arquitetura de Software

“Códigos maliciosos são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador” (Cartilha de Segurança para Internet, Versão 4.0, 2012). Qual das alternativas não é um Malware?

Alternativas
Q2738967 Noções de Informática

Considere as seguintes afirmações:


I- Em uma rede TCP/IP, o protocolo FTP (File Transfer Protocol) oferece uma configuração dinâmica de terminais, com concessão automática de endereços IP. Com esse protocolo, um cliente recebe, de forma dinâmica, um endereço IP automaticamente definido pela rede.

II- PGP é um sistema de criptografia de dados que pode ser utilizado para troca de informações pela Internet.


Pode-se afirmar que:

Alternativas
Q2738966 Arquitetura de Software

Considere as seguintes afirmações:


I- ITIL é um conjunto de boas práticas que podem ser aplicadas no gerenciamento de serviços de Tecnologia da Informação.

II- O algoritmo RSA é empregado em Criptografia de informações e baseia-se na construção de chaves públicas e privadas, com o uso de números primos.


Pode-se afirmar que:

Alternativas
Q2738148 Noções de Informática

Sobre a Segurança da Informação, marque a opção CORRETA:

Alternativas
Q2736418 Noções de Informática

Após a detecção de um vírus, normalmente os softwares antivírus oferecem duas opções para o usuário: deletar ou colocar em quarentena. Nesse contexto, quando é mais indicado colocar o arquivo em quarentena, ao invés de apagá-lo?

Alternativas
Ano: 2017 Banca: Nosso Rumo Órgão: MGS Prova: Nosso Rumo - 2017 - MGS - Analista de Sistema |
Q2736277 Arquitetura de Software

A ferramenta cuja função é de, propositalmente, simular falhas de segurança a fim de colher informações sobre o invasor é chamada de

Alternativas
Q2736185 Noções de Informática

No Internet Explorer 11, como se chama o filtro que ajuda a identificar sites de phishing e malware relatados e a tomar decisões bem fundamentadas sobre downloads?

Alternativas
Q2735941 Noções de Informática

Normalmente, não é uma tarefa simples atacar e fraudar dados em um servidor de uma instituição bancária ou comercial e, por este motivo, golpistas vêm concentrando esforços na exploração de fragilidades dos usuários. Utilizando técnicas de engenharia social e por diferentes meios e discursos, os golpistas procuram enganar e persuadir as potenciais vítimas a fornecerem informações sensíveis ou a realizarem ações, como executar códigos maliciosos e acessar páginas falsas.


Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Cartilha de Segurança para Internet. Disponível em: < http://cartilha.cert.br/criptografia/>. Acesso em 13 de julho de 2016.


Assinale a alternativa incorreta, quanto aos principais golpes aplicados na Internet:

Alternativas
Q2735604 Arquitetura de Software

Qual é o tipo de código malicioso que tornam inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário?

Alternativas
Respostas
601: E
602: D
603: A
604: B
605: A
606: D
607: B
608: E
609: B
610: B
611: D
612: D
613: A
614: C
615: D
616: A
617: D
618: D
619: B
620: A