Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.483 questões

Q2735476 Noções de Informática
As ameaças à segurança da informação na Internet, Intranets e demais redes de comunicação, são relacionadas diretamente à perda de uma de suas três características principais que são, respectivamente,
Alternativas
Q2734813 Arquitetura de Software

A criptografia de dados tem um papel muito importante para prover confidencialidade, integridade e autenticação de mensagens. A comunicação criptografada que exige que ambos os lados compartilhem em segredo uma chave usada para cifrar e decifrar é conhecida como criptografia de chave:

Alternativas
Q2734433 Noções de Informática

Cavalo de troia, em computação, refere-se a:

Alternativas
Q2734431 Noções de Informática
Selecione a alternativa que melhor descreve o(s) objetivo(s) de se realizar um backup de um conjunto de dados:
Alternativas
Q2734157 Noções de Informática

Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e, em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão, conforme exposto anteriormente.

Segundo a Cartilha de Segurança para Internet, no golpe do site de comércio eletrônico fraudulento, o golpista cria um site fraudulento, com o objetivo específico de enganar os possíveis clientes que, após efetuarem os pagamentos, não recebem as mercadorias. Além do comprador, que paga mas não recebe a mercadoria, esse tipo de golpe pode ter outras vítimas. Em relação a essas vítimas, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:

(---) Uma empresa séria cujo nome tenha sido vinculado ao golpe.

(---) Um site de compras coletivas, caso ele tenha intermediado a compra.

(---) Uma pessoa cuja identidade tenha sido usada para a criação do site ou para abertura de empresas fantasmas.

Alternativas
Q2733068 Noções de Informática

Em informática, um vírus de computador é um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. Porém, além dos vírus, existem outras formas que podem causar dados ao usuário, como os programas que recolhem informações sobre o usuário, sobre os seus costumes na internet e transmite essa informação a uma entidade externa na internet, sem o seu conhecimento nem o seu consentimento. Muitos vírus transportam esses programas que visam roubar certos dados confidenciais dos usuários como, por exemplo, dados bancários. Esse tipo de programa é denominado:

Alternativas
Q2733064 Noções de Informática

Sobre o procedimento de cópia de segurança (backup), é correto afirmar:

I. Deve ser utilizado meio de armazenamento não volátil.

II. A cópia deve ser guardada em local seguro, preferencialmente, diferente de onde estão os sistemas.

III. O utilitário Backup pode ajudar a criar uma cópia das informações contidas no disco rígido do computador. Caso os dados originais no disco rígido sejam apagados ou substituídos por engano, ou se tornem inacessíveis devido a falhas do disco rígido, existe a possibilidade de usar a cópia para restaurar os dados perdidos ou danificados.

VI. A existência de um plano de recuperação de desastres está associado a uma estratégia de backups freqüentes.

Alternativas
Q2732606 Arquitetura de Software

A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que você pode usar para se proteger dos riscos associados ao uso da Internet.


A primeira vista ela até pode parecer complicada, mas para usufruir dos benefícios que proporciona você não precisa estudá-la profundamente e nem ser nenhum matemático experiente. Atualmente, a criptografia já está integrada ou pode ser facilmente adicionada à grande maioria dos sistemas operacionais e aplicativos e para usá-la, muitas vezes, basta a realização de algumas configurações ou cliques de mouse.


Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Cartilha de Segurança para Internet. Disponível em: < http://cartilha.cert.br/criptografia/>. Acesso em 12 de julho de 2016.


Tendo como base o texto extraído da Cartilha de Segurança para Internet. Por meio do uso da criptografia você não pode:

Alternativas
Q2727625 Arquitetura de Software

Em criptografia, as cifras DES e RC5 possuem chaves com comprimentos de

Alternativas
Q2727618 Noções de Informática

Os atributos da segurança da informação, segundo os padrões internacionais (ISO/ IEC 17799:2005), norteiam práticas de segurança. Nesse contexto, são atributos da segurança da informação, EXCETO

Alternativas
Q2727607 Arquitetura de Software

Existem muitos sistemas criptográficos com diferentes implementações de cifras. São modos de técnicas de cifra, EXCETO

Alternativas
Q2727605 Noções de Informática

Existem ferramentas capazes de interceptar e analisar o tráfego de uma rede, como o WireShark e o Microsoft Network Monitor. Esses programas são definidos como

Alternativas
Q2727599 Noções de Informática

Em uma rede de computadores, a ação de programas maliciosos pode ser recorrente. Nesse contexto, um keylogger é um programa malicioso projetado para

Alternativas
Q2725220 Noções de Informática

Selecione a alternativa que melhor descreve um procedimento de melhores práticas de segurança da informação:

Alternativas
Q2725218 Noções de Informática

Selecione, dentre as opções abaixo, a alternativa que melhor contribui para a segurança da informação nas organizações:

Alternativas
Q2725217 Noções de Informática

Selecione a política de backup que consome mais espaço de armazenamento, para um mesmo conjunto de dados, copiados uma vez por semana, ao longo do tempo:

Alternativas
Q2723249 Noções de Informática

Leia as afirmativas a seguir sobre segurança da informação:


I. Backdoor, conhecido por ser uma falha de segurança existente em um software ou sistema operacional, pode permitir a invasão do sistema computacional;

II. Malware é uma técnica que, juntamente com os sistemas antivírus, impede a instalação de programas maliciosos no computador;

III. A criptografia é uma técnica que gera uma cópia de segurança dos dados mediante ao uso de senhas conhecidas como chaves criptográficas.


Assinale a opção que corresponde à(s) afirmativa(s) CORRETA(S):

Alternativas
Q2722576 Noções de Informática

Conforme o cert.br, códigos maliciosos (malwares) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Entre os malwares conhecidos, um deles é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.


O nome correto desse malware é

Alternativas
Ano: 2017 Banca: IF-SC Órgão: IF-SC Prova: IF-SC - 2017 - IF-SC - Professor - Informática |
Q2722537 Arquitetura de Software

Com relação a segurança da informação (ou comunicação), analise as afirmações abaixo.


I - Filtros de pacotes e gateways em nível de aplicação são tipos de implementações de firewalls.

II - Procedimentos de encriptação e protocolo de tunelamento são recursos utilizados para garantir a segurança de uma VPN.

III - O IDS tem por objetivo realizar o monitoramento contínuo de uma máquina (host) ou de uma rede de computadores a fim de identificar e alertar em casos de eventos maliciosos.

IV - A criptografia simétrica utiliza um par de chaves (uma chave privada e uma chave pública) diferentes e matematicamente combinadas.


Assinale a alternativa que contém as afirmações CORRETAS.

Alternativas
Ano: 2017 Banca: IF-SC Órgão: IF-SC Prova: IF-SC - 2017 - IF-SC - Professor - Informática |
Q2722519 Arquitetura de Software

Uma das formas de se codificar mensagens binárias é utilizar a codificação base64. Sobre o funcionamento da codificação base64, assinale a alternativa CORRETA dentre as mostradas abaixo.

Alternativas
Respostas
621: B
622: E
623: A
624: C
625: A
626: C
627: E
628: C
629: C
630: C
631: E
632: C
633: A
634: E
635: B
636: A
637: A
638: D
639: B
640: E