Questões de Concurso
Sobre segurança da informação em noções de informática
Foram encontradas 5.483 questões
Sobre os recursos e funcionamento da internet avalie as afirmações a seguir e marque com V as verdadeiras e F as falsas:
( ) No caso de se utilizar um servidor proxy firewall para acessar um site na Internet, 0 cliente não troc% pacotes de informações diretamente com 0 servidor solicitado.
( ) Worms são arquivos de texto armazenados no computador de um usuário, a pediido de um servidor da web, permitindo que um site armazene informações no computador do usuário e depois as recupere.
( ) O Streaming é um meio que permite que o usuário acesse diversos dados, tais como áudios e vídeos, sem necessitar da realização de download para a Sua execução.
( ) O Domain Name System (DNS) é um sistema de gerenciamento de nomes hierárquico e distribuído para computadores, serviços ou qualquer recurso conectado à internet ou numa rede privada.
Marque a alternativa que contém a sequência CORRETA, de cima para baixo:
Nas questões de 21 a 25, considere que todos os programas mencionados estão em configuração-padrão, em português, e que o mouse está configurado para pessoas destras. Assim, a menos que seja explicitamente informado o contrário, expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação a programas, arquivos, diretórios e hardware utilizados.
Com relação à terminologia de softwares maliciosos, assinale a alternativa que apresenta a característica mais marcante que consista na captura e(ou) no armazenamento de teclas digitadas no teclado de um computador.
Em relação a um Firewall, pode-se afirmar
Um dos conceitos básicos da criptografia é a utilização da função resumo (hash) cuja finalidade é:
Uma das configurações de rede utilizando Firewall é o sistema de três partes, no qual uma delas é a rede local de isolamento, também conhecida como:
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e, em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão, conforme exposto anteriormente.
Segundo a Cartilha de Segurança para Internet, alguns cuidados que o usuário deve tomar para tentar reduzir a quantidade de spams recebidos são:
I - Procurar filtrar as mensagens indesejadas, por meio de programas instalados em servidores ou em seu computador e de sistemas integrados a webmails e leitores de e-mails. É interessante o usuário consultar o seu provedor de e-mail, ou o administrador de sua rede, para verificar os recursos existentes e como usá-los.
II - Ser cuidadoso ao fornecer seu endereço de e-mail. Existem situações em que não há motivo para que o email seja fornecido. Ao preencher um cadastro, por exemplo, o usuário deve pensar se é realmente necessário fornecer o seu e-mail e se deseja receber mensagens deste local.
III - Habilitar a abertura de imagens em e-mails HTML.
Estão CORRETOS:
A respeito de Firewall, assinale a alternativa incorreta.
Códigos maliciosos (malware) são programas, especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Dessa forma, sobre a principal diferença entre vírus e worm, assinale a alternativa correta.
São notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmos que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores. Essa descrição referencia:
Quais são os tipos de chaves utilizadas em Criptografia?
I – Preventivos;
II – Identificadores;
III – Descontaminadores;
IV – Antispam;
V – Antimalware.
Julgue as afirmativas e assinale a alternativa que apresenta somente os itens corretos:
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.
Em conformidade com a Cartilha de Segurança para Internet, quanto a alguns cuidados que se deve tomar ao usar redes, independentemente da tecnologia, analisar os itens abaixo:
I. Manter o computador atualizado, com as versões mais recentes e com todas as atualizações aplicadas.
II. Utilizar e manter atualizados mecanismos de segurança, como programa antimalware e firewall pessoal.
III. Ser cuidadoso ao elaborar e ao usar suas senhas.
Estão CORRETOS:
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.
Sobre as ameaças ao conectar o computador à rede, analisar os itens abaixo:
I. Informações pessoais e outros dados podem ser obtidos
tanto pela interceptação de tráfego como pela
exploração de possíveis vulnerabilidades existentes no
computador.
II. Um atacante pode usar a rede para enviar grande
volume de mensagens para um computador, até tornálo
inoperante ou incapaz de se comunicar.
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.
Em conformidade com a Cartilha de Segurança para Internet, sobre mecanismos de segurança, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:
Ferramentas ____________ são aquelas que procuram detectar e, então, anular ou remover os códigos maliciosos de um computador. Antivírus, antispyware, antirootkit e antitrojan são exemplos de ferramentas deste tipo.
No que se refere à segurança da informação, para que esta seja considerada segura deverá atender a 3 (três) princípios básicos, quais sejam:
No que se refere à segurança da informação e ameaças da internet, analise os itens a seguir e, ao final, assinale a alternativa correta:
I – O backup incremental é capaz de copiar apenas os arquivos novos e alterados, gerando um arquivo que acumulará todas as atualizações desde o último backup.
II – Os testes de restauração devem ser periódicos com a finalidade de garantir a qualidade dos backups.
III – Atualmente, não se recomenda mais a realização de backups devido a sua fragilidade técnica.
Assinale a alternativa que apresenta um exemplo de antivírus:
Que nome se dá ao programa capaz de se replicar automaticamente pelas redes, enviando autocópias de um computador para outro, sem, necessariamente, precisar de um programa hospedeiro:
No contexto de aritmética computacional, qual o resultado da adição de dois números binários 101 + 010?