Questões de Concurso
Sobre segurança da informação em noções de informática
Foram encontradas 5.483 questões
A criptografia de dados tem um papel muito importante para prover confidencialidade, integridade e autenticação de mensagens. A comunicação criptografada que exige que ambos os lados compartilhem em segredo uma chave usada para cifrar e decifrar é conhecida como criptografia de chave:
Cavalo de troia, em computação, refere-se a:
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e, em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão, conforme exposto anteriormente.
Segundo a Cartilha de Segurança para Internet, no golpe do site de comércio eletrônico fraudulento, o golpista cria um site fraudulento, com o objetivo específico de enganar os possíveis clientes que, após efetuarem os pagamentos, não recebem as mercadorias. Além do comprador, que paga mas não recebe a mercadoria, esse tipo de golpe pode ter outras vítimas. Em relação a essas vítimas, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:
(---) Uma empresa séria cujo nome tenha sido vinculado ao golpe.
(---) Um site de compras coletivas, caso ele tenha intermediado a compra.
(---) Uma pessoa cuja identidade tenha sido usada para a criação do site ou para abertura de empresas fantasmas.
Em informática, um vírus de computador é um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. Porém, além dos vírus, existem outras formas que podem causar dados ao usuário, como os programas que recolhem informações sobre o usuário, sobre os seus costumes na internet e transmite essa informação a uma entidade externa na internet, sem o seu conhecimento nem o seu consentimento. Muitos vírus transportam esses programas que visam roubar certos dados confidenciais dos usuários como, por exemplo, dados bancários. Esse tipo de programa é denominado:
Sobre o procedimento de cópia de segurança (backup), é correto afirmar:
I. Deve ser utilizado meio de armazenamento não volátil.
II. A cópia deve ser guardada em local seguro, preferencialmente, diferente de onde estão os sistemas.
III. O utilitário Backup pode ajudar a criar uma cópia das informações contidas no disco rígido do computador. Caso os dados originais no disco rígido sejam apagados ou substituídos por engano, ou se tornem inacessíveis devido a falhas do disco rígido, existe a possibilidade de usar a cópia para restaurar os dados perdidos ou danificados.
VI. A existência de um plano de recuperação de desastres está associado a uma estratégia de backups freqüentes.
A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que você pode usar para se proteger dos riscos associados ao uso da Internet.
A primeira vista ela até pode parecer complicada, mas para usufruir dos benefícios que proporciona você não precisa estudá-la profundamente e nem ser nenhum matemático experiente. Atualmente, a criptografia já está integrada ou pode ser facilmente adicionada à grande maioria dos sistemas operacionais e aplicativos e para usá-la, muitas vezes, basta a realização de algumas configurações ou cliques de mouse.
Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Cartilha de Segurança para Internet. Disponível em: < http://cartilha.cert.br/criptografia/>. Acesso em 12 de julho de 2016.
Tendo como base o texto extraído da Cartilha de Segurança para Internet. Por meio do uso da criptografia você não pode:
Em criptografia, as cifras DES e RC5 possuem chaves com comprimentos de
Os atributos da segurança da informação, segundo os padrões internacionais (ISO/ IEC 17799:2005), norteiam práticas de segurança. Nesse contexto, são atributos da segurança da informação, EXCETO
Existem muitos sistemas criptográficos com diferentes implementações de cifras. São modos de técnicas de cifra, EXCETO
Existem ferramentas capazes de interceptar e analisar o tráfego de uma rede, como o WireShark e o Microsoft Network Monitor. Esses programas são definidos como
Em uma rede de computadores, a ação de programas maliciosos pode ser recorrente. Nesse contexto, um keylogger é um programa malicioso projetado para
Selecione a alternativa que melhor descreve um procedimento de melhores práticas de segurança da informação:
Selecione, dentre as opções abaixo, a alternativa que melhor contribui para a segurança da informação nas organizações:
Selecione a política de backup que consome mais espaço de armazenamento, para um mesmo conjunto de dados, copiados uma vez por semana, ao longo do tempo:
Leia as afirmativas a seguir sobre segurança da informação:
I. Backdoor, conhecido por ser uma falha de segurança existente em um software ou sistema operacional, pode permitir a invasão do sistema computacional;
II. Malware é uma técnica que, juntamente com os sistemas antivírus, impede a instalação de programas maliciosos no computador;
III. A criptografia é uma técnica que gera uma cópia de segurança dos dados mediante ao uso de senhas conhecidas como chaves criptográficas.
Assinale a opção que corresponde à(s) afirmativa(s) CORRETA(S):
Conforme o cert.br, códigos maliciosos (malwares) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Entre os malwares conhecidos, um deles é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
O nome correto desse malware é
Com relação a segurança da informação (ou comunicação), analise as afirmações abaixo.
I - Filtros de pacotes e gateways em nível de aplicação são tipos de implementações de firewalls.
II - Procedimentos de encriptação e protocolo de tunelamento são recursos utilizados para garantir a segurança de uma VPN.
III - O IDS tem por objetivo realizar o monitoramento contínuo de uma máquina (host) ou de uma rede de computadores a fim de identificar e alertar em casos de eventos maliciosos.
IV - A criptografia simétrica utiliza um par de chaves (uma chave privada e uma chave pública) diferentes e matematicamente combinadas.
Assinale a alternativa que contém as afirmações CORRETAS.
Uma das formas de se codificar mensagens binárias é utilizar a codificação base64. Sobre o funcionamento da codificação base64, assinale a alternativa CORRETA dentre as mostradas abaixo.