Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.483 questões

Q2698413 Arquitetura de Software

Entre as Normas da ISO/IEC 27000, uma define os requisitos para um Sistema de Gestão da Segurança da Informação (SGSI), sendo a principal norma que uma organização deve utilizar como base para obter a certificação empresarial em gestão da segurança da informação. Por isso, é reconhecida como a única norma internacional que pode ser auditada e que define os requisitos para um Sistema de Gestão de Segurança da Informação (SGSI). Essa Norma é conhecida por

Alternativas
Q2698144 Noções de Informática

O Windows possui um software que verifica informações vindas da Internet ou de uma rede, rejeitando-as ou permitindo que elas passem e entrem no computador, dependendo das configurações definidas. Com isso, ajuda a impedir o acesso de hackers e softwares mal-intencionados ao computador.

Este software que vem incorporado ao Windows e é ativado automaticamente chama-se:

Alternativas
Q2697273 Noções de Informática

Criado como uma extensão ao firewall, tem como principal funcionalidade a de resolver as ambiguidades no monitoramento de rede passivo, ao colocar a detecção em linha:

Alternativas
Q2697132 Noções de Informática

Assinale a única alternativa que esteja tecnicamente correta quanto ao conceito básico de criptografa.

Alternativas
Q2696964 Arquitetura de Software

Leia a frase abaixo referente a Criptografa:


“A chave assimétrica, também conhecida como “chave __________”, trabalha com duas chaves: uma denominada _______ e outra denominada ________”


Assinale a alternativa que completa correta e respectivamente as lacunas.

Alternativas
Q2695700 Noções de Informática

João tem uma startup de jogos educacionais e se preocupa muito com a segurança de seus arquivos. Para impedir que estes arquivos não sejam infectados, danificados ou corrompidos, João instalou em seu computador um:

Alternativas
Ano: 2019 Banca: IV - UFG Órgão: UFG Prova: CS-UFG - 2019 - UFG - Tecnólogo - Secretariado |
Q2694976 Noções de Informática
O(A) secretário(a) deve estar atento(a) à segurança da informação. Entre os tipos de riscos que os sistemas de computação estão sujeitos destacam-se os criminais, os pessoais, os técnicos etc. Os riscos pessoais compreendem os seguintes fatores:
Alternativas
Ano: 2019 Banca: IV - UFG Órgão: UFG Prova: CS-UFG - 2019 - UFG - Tecnólogo - Secretariado |
Q2694946 Noções de Informática
Em sistemas computacionais, além das ameaças causadas por invasores nocivos, dados valiosos podem ser perdidos por acidente. Algumas das causas mais comuns de perda acidental de dados são aquelas decorrentes de erros de hardware ou de software, de erros humanos e de
Alternativas
Ano: 2019 Banca: IV - UFG Órgão: UFG Prova: CS-UFG - 2019 - UFG - Economista |
Q2694838 Noções de Informática

O vocábulo inglês malware diz respeito aos programas desenvolvidos com a finalidade de executar ações danosas ou atividades maliciosas em dispositivos computacionais alheios. Dentre os vários tipos existentes de malwares, nos últimos tempos, tem havido elevada ocorrência de danos causados pelos denominados ransomwares. O termo ransomware refere-se a

Alternativas
Ano: 2019 Banca: IV - UFG Órgão: UFG Prova: CS-UFG - 2019 - UFG - Economista |
Q2694837 Noções de Informática

A área de Segurança da Informação compreende: segurança lógica e segurança física. A alternativa relacionada com segurança física computacional é a seguinte:

Alternativas
Q2694199 Noções de Informática

Segundo a Cartilha de Segurança para Internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:


_________ é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando este tipo de mensagem possui conteúdo exclusivamente comercial também é referenciado como UCE (Unsolicited Commercial E-mail).

Alternativas
Q2693716 Noções de Informática

Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.

De acordo com a Cartilha de Segurança para Internet, sobre os códigos maliciosos (malware), analisar os itens abaixo:


I. A única forma como os códigos maliciosos podem infectar ou comprometer um computador é pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos.

II. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.

III. São programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.


Está(ão) CORRETO(S):

Alternativas
Ano: 2019 Banca: IBFC Órgão: FSA-SP Prova: IBFC - 2019 - FSA-SP - Analista de Sistemas I |
Q2691565 Arquitetura de Software

Assinatura digital pode ser definida como um método de autenticação de algoritmos de criptografia de chave pública operando em conjunto com uma função resumo, também conhecida como função de hash. Assinale a alternativa correta que contenha um algoritmo para gerar o hash de uma mensagem.

Alternativas
Ano: 2019 Banca: IBFC Órgão: FSA-SP Prova: IBFC - 2019 - FSA-SP - Analista de Sistemas I |
Q2691563 Arquitetura de Software

A respeito do Modelo de Criptografia RSA (Rivest-Shamir-Adleman), analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).

( ) É um sistema de criptografia Assimétrica.

( ) A chave é compartilhada entre emissor e destinatário.

( ) A chave pública é baseada em dois números primos grandes, junto com um valor auxiliar.

( ) Produz um valor de dispersão de 160 bits (20 bytes) conhecido como resumo da mensagem

Assinale a alternativa que apresenta a sequência correta de cima para baixo.

Alternativas
Ano: 2019 Banca: IBFC Órgão: FSA-SP Prova: IBFC - 2019 - FSA-SP - Analista de Sistemas I |
Q2691560 Arquitetura de Software

Em relação a definição de Criptografia Simétrica, assinale a alternativa incorreta.

Alternativas
Ano: 2019 Banca: IBFC Órgão: FSA-SP Prova: IBFC - 2019 - FSA-SP - Analista de Sistemas I |
Q2691554 Arquitetura de Software

Considere as seguintes afirmativas:

I. Um array (ou vetor) é uma estrutura de dados linear e usualmente homogênea. Os ponteiros ficam então implícitos e representados como inteiros.

II. Pilhas são estruturas baseadas no princípio FIFO (first in, first out) e possuem duas funções básicas: ENQUEUE, que adiciona um elemento ao final da fila, e DEQUEUE, que remove o elemento no início da fila.

III. Na árvore os elementos podem ser ordenados topologicamente de forma consistente. Em uma árvore binária, cada nó pode possuir no máximo dois pais.

Assinale a alternativa correta.

Alternativas
Q2681814 Noções de Informática
O sistema operacional gerencia todos os recursos do computador. Além disso, é ele que estabelece a forma como ocorre a relação com o equipamento. Com base nessa informação, julgue o item a seguir. 

Realizar o backup secundário é desnecessário em sistema de grande porte no qual exista grande redundância de hardware.
Alternativas
Q2681812 Noções de Informática
O sistema operacional gerencia todos os recursos do computador. Além disso, é ele que estabelece a forma como ocorre a relação com o equipamento. Com base nessa informação, julgue o item a seguir. 

Uma prática recomendada para aumentar a segurança é utilizar nomes de arquivos com caracteres especiais.
Alternativas
Q2681811 Noções de Informática
O sistema operacional gerencia todos os recursos do computador. Além disso, é ele que estabelece a forma como ocorre a relação com o equipamento. Com base nessa informação, julgue o item a seguir. 

A engenharia social é a técnica mais utilizada pelos invasores para terem acesso indevido aos dados da empresa.
Alternativas
Q2681696 Arquitetura de Software

No que tange à segurança da informação, a criptografia é uma ferramenta recorrente. Criptografia é um processo pelo qual uma mensagem é codificada a partir de um algoritmo, impedindo a leitura por quem não for capaz de decodificá-la. Ainda que existam vários algoritmos muito sofisticados, o princípio é simples. Dado esse contexto e considerando que um profissional técnico em informática deve ser capaz de identificar padrões e inferir uma lógica de codificação simples, a codificação correta para a mensagem MBLQDOR, considerando o alfabeto com 26 letras, é:

Alternativas
Respostas
661: A
662: D
663: D
664: C
665: A
666: B
667: B
668: B
669: B
670: A
671: C
672: E
673: D
674: D
675: C
676: A
677: E
678: E
679: C
680: C