Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.483 questões

Ano: 2017 Banca: IF-SC Órgão: IF-SC Prova: IF-SC - 2017 - IF-SC - Professor - Informática |
Q2722517 Noções de Informática

Sobre os recursos e funcionamento da internet avalie as afirmações a seguir e marque com V as verdadeiras e F as falsas:


( ) No caso de se utilizar um servidor proxy firewall para acessar um site na Internet, 0 cliente não troc% pacotes de informações diretamente com 0 servidor solicitado.

( ) Worms são arquivos de texto armazenados no computador de um usuário, a pediido de um servidor da web, permitindo que um site armazene informações no computador do usuário e depois as recupere.

( ) O Streaming é um meio que permite que o usuário acesse diversos dados, tais como áudios e vídeos, sem necessitar da realização de download para a Sua execução.

( ) O Domain Name System (DNS) é um sistema de gerenciamento de nomes hierárquico e distribuído para computadores, serviços ou qualquer recurso conectado à internet ou numa rede privada.


Marque a alternativa que contém a sequência CORRETA, de cima para baixo:

Alternativas
Q2720824 Noções de Informática

Nas questões de 21 a 25, considere que todos os programas mencionados estão em configuração-padrão, em português, e que o mouse está configurado para pessoas destras. Assim, a menos que seja explicitamente informado o contrário, expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação a programas, arquivos, diretórios e hardware utilizados.

Com relação à terminologia de softwares maliciosos, assinale a alternativa que apresenta a característica mais marcante que consista na captura e(ou) no armazenamento de teclas digitadas no teclado de um computador.

Alternativas
Q2719647 Arquitetura de Software

Em relação a um Firewall, pode-se afirmar

Alternativas
Q2719399 Arquitetura de Software

Um dos conceitos básicos da criptografia é a utilização da função resumo (hash) cuja finalidade é:

Alternativas
Q2719397 Arquitetura de Software

Uma das configurações de rede utilizando Firewall é o sistema de três partes, no qual uma delas é a rede local de isolamento, também conhecida como:

Alternativas
Q2716730 Noções de Informática

Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e, em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão, conforme exposto anteriormente.

Segundo a Cartilha de Segurança para Internet, alguns cuidados que o usuário deve tomar para tentar reduzir a quantidade de spams recebidos são:


I - Procurar filtrar as mensagens indesejadas, por meio de programas instalados em servidores ou em seu computador e de sistemas integrados a webmails e leitores de e-mails. É interessante o usuário consultar o seu provedor de e-mail, ou o administrador de sua rede, para verificar os recursos existentes e como usá-los.

II - Ser cuidadoso ao fornecer seu endereço de e-mail. Existem situações em que não há motivo para que o email seja fornecido. Ao preencher um cadastro, por exemplo, o usuário deve pensar se é realmente necessário fornecer o seu e-mail e se deseja receber mensagens deste local.

III - Habilitar a abertura de imagens em e-mails HTML.


Estão CORRETOS:

Alternativas
Q2710891 Noções de Informática

A respeito de Firewall, assinale a alternativa incorreta.

Alternativas
Q2708987 Arquitetura de Software

Códigos maliciosos (malware) são programas, especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Dessa forma, sobre a principal diferença entre vírus e worm, assinale a alternativa correta.

Alternativas
Q2708537 Arquitetura de Software

São notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmos que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores. Essa descrição referencia:

Alternativas
Q2708528 Arquitetura de Software

Quais são os tipos de chaves utilizadas em Criptografia?

Alternativas
Q2705495 Noções de Informática
Um antivírus é um programa de computador projetado para proteger seu computador ou dispositivo contra um vírus, worm ou trojan. Existem vários tipos de antivírus, eles podem ser:
I – Preventivos;
II – Identificadores;
III – Descontaminadores;
IV – Antispam;
V – Antimalware.
Julgue as afirmativas e assinale a alternativa que apresenta somente os itens corretos:
Alternativas
Q2705494 Noções de Informática
Firewall é um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança. O que o firewall não protege?
Alternativas
Q2703556 Noções de Informática

Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.

Em conformidade com a Cartilha de Segurança para Internet, quanto a alguns cuidados que se deve tomar ao usar redes, independentemente da tecnologia, analisar os itens abaixo:

I. Manter o computador atualizado, com as versões mais recentes e com todas as atualizações aplicadas.

II. Utilizar e manter atualizados mecanismos de segurança, como programa antimalware e firewall pessoal.

III. Ser cuidadoso ao elaborar e ao usar suas senhas.

Estão CORRETOS:

Alternativas
Q2703228 Noções de Informática

Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.

Sobre as ameaças ao conectar o computador à rede, analisar os itens abaixo:


I. Informações pessoais e outros dados podem ser obtidos

tanto pela interceptação de tráfego como pela

exploração de possíveis vulnerabilidades existentes no

computador.

II. Um atacante pode usar a rede para enviar grande

volume de mensagens para um computador, até tornálo

inoperante ou incapaz de se comunicar.

Alternativas
Q2702831 Noções de Informática

Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.

Em conformidade com a Cartilha de Segurança para Internet, sobre mecanismos de segurança, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:

Ferramentas ____________ são aquelas que procuram detectar e, então, anular ou remover os códigos maliciosos de um computador. Antivírus, antispyware, antirootkit e antitrojan são exemplos de ferramentas deste tipo.

Alternativas
Q2702612 Noções de Informática

No que se refere à segurança da informação, para que esta seja considerada segura deverá atender a 3 (três) princípios básicos, quais sejam:

Alternativas
Q2702598 Noções de Informática

No que se refere à segurança da informação e ameaças da internet, analise os itens a seguir e, ao final, assinale a alternativa correta:


I – O backup incremental é capaz de copiar apenas os arquivos novos e alterados, gerando um arquivo que acumulará todas as atualizações desde o último backup.

II – Os testes de restauração devem ser periódicos com a finalidade de garantir a qualidade dos backups.

III – Atualmente, não se recomenda mais a realização de backups devido a sua fragilidade técnica.

Alternativas
Q2702583 Noções de Informática

Assinale a alternativa que apresenta um exemplo de antivírus:

Alternativas
Q2702572 Noções de Informática

Que nome se dá ao programa capaz de se replicar automaticamente pelas redes, enviando autocópias de um computador para outro, sem, necessariamente, precisar de um programa hospedeiro:

Alternativas
Q2699666 Arquitetura de Software

No contexto de aritmética computacional, qual o resultado da adição de dois números binários 101 + 010?

Alternativas
Respostas
641: E
642: D
643: D
644: B
645: C
646: A
647: B
648: A
649: C
650: A
651: E
652: A
653: D
654: A
655: D
656: A
657: B
658: C
659: A
660: C