Questões de Segurança da Informação para Concurso

Foram encontradas 10.099 questões

Q1165311 Segurança da Informação
Os sistemas de arquivos geralmente contêm informações altamente valiosas para seus usuários. Portanto proteger essas informações de ameaças para uso não autorizado é uma preocupação importante em todos os sistemas de arquivos. Da perspectiva da segurança, os sistemas computacionais têm três objetivos gerais, com ameaças correspondentes, sendo eles:
Alternativas
Q1164162 Segurança da Informação
Backups são muito importantes para qualquer corporação. Atualmente, os dados são considerados de maior valor em termos de informação que uma corporação possui. Dessa forma, manter o backup organizado é primordial. Em relação aos tipos de backup, assinale a alternativa correta.
Alternativas
Q1164160 Segurança da Informação
Criptografia é a técnica de escrever informações em formato incompreensível, sendo possível acessar as informações somente se existir um processo de descriptografia. Sobre criptografia simétrica, é correto afirmar que:
Alternativas
Q1164152 Segurança da Informação
As tecnologias de proteção se tornaram cada vez mais eficazes ao longo do tempo. Antivírus, firewalls, dentre outras técnicas foram aprimoradas visando à proteção dos usuários conectados à internet. Sobre códigos maliciosos, assinale a alternativa correta.
Alternativas
Q1162968 Segurança da Informação
Suponha a seguinte situação: Adão deseja enviar um e-mail sigiloso para Eva, de forma que apenas Eva consiga ler o conteúdo. Ambos decidem utilizar o algoritmo de criptografia RSA. Que chave deve ser utilizada por Adão para cifrar o e-mail e que chave deve ser utilizada por Eva para decifrá-lo, respectivamente?
Alternativas
Q1162967 Segurança da Informação
Como é conhecido o ataque que explora uma vulnerabilidade previamente desconhecida?
Alternativas
Q1162966 Segurança da Informação
Tradicionalmente, a segurança da informação possui como base o acrônimo C.I.D., que significa:
Alternativas
Q1152732 Segurança da Informação
Para que o comércio eletrônico nos dias de hoje funcione corretamente, é necessário que os sites tenham preocupação com a segurança das informações fornecidas pelos usuários no momento da compra. Sobre segurança em aplicações web, é correto afirmar que
Alternativas
Q1152722 Segurança da Informação
As estruturas de tecnologia dentro das empresas cresceram de forma desordenada ao longo dos anos, tendo como justificativa a necessidade de manter os sistemas funcionando. Sobre Infraestrutura Tecnológica, é correto afirmar que
Alternativas
Q1152655 Segurança da Informação
Vírus, Worm e Torjan são termos bem conhecidos na área de segurança cibernética. Na lista abaixo, assinale o único item que também é uma ameaça virtual.
Alternativas
Ano: 2019 Banca: UFMA Órgão: UFMA Prova: UFMA - 2019 - UFMA - Administrador |
Q1151661 Segurança da Informação
Sobre Segurança da informação, é correto o que se afirma em:
Alternativas
Q1151050 Segurança da Informação
Na área da computação, o termo vírus é usado como sinônimo para descrever programas criados para ocasionar danos a um computador, podendo ser classificados em diferentes categorias. Assim, é correto afirmar que é uma categoria de vírus o termo
Alternativas
Q1151040 Segurança da Informação
Referente à segurança da informação, bloquear conexões mal-intencionadas, tanto de entrada como de saída desse computador, que ocorrem muitas vezes sem a devida permissão ou desejo do usuário, são características de um
Alternativas
Q1149831 Segurança da Informação
A Segurança da Informação é baseada em três princípios: disponibilidade (onde a informação é acessível por usuários autorizados sempre que a solicitarem), integridade (somente usuários com autorização podem alterar a informação) e confidencialidade (somente usuários autorizados podem visualizar a informação). Cada um desses princípios possui ferramentas que implementam e/ou promovem conceitos relacionados a cada um. Em relação a alguns conceitos relativos à confidencialidade, assinale a alternativa correta.
Alternativas
Q1145189 Segurança da Informação
Conforme o cert.br, o tipo de backup que copia apenas os arquivos alterados ou criados, e que deve ser feito somente após o último backup completo, é chamado de:
Alternativas
Q1145187 Segurança da Informação

Conforme o cret.br, a política de segurança da informação define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza.

A respeito das políticas de segurança, analise as seguintes afirmativas.


I. A política de privacidade define como são tratadas as informações institucionais, ou seja, define se tais informações podem ser repassadas a terceiros.

II. A política de senhas define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca.

III. A política de backup define as regras sobre a realização de cópias de segurança, como o tipo de mídia utilizada, o período de retenção e a frequência de execução.


Estão corretas as afirmativas

Alternativas
Q1141911 Segurança da Informação

Dada a definição técnica abaixo, assinale a alternativa que corresponda especificamente a um malware:


"capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. "

Alternativas
Q1140873 Segurança da Informação

Julgue o próximo item, relativo a segurança da informação.


A criptografia provê métodos de disfarçar informações; a criptografia de chave pública é simétrica quando envolve a utilização de duas chaves separadas, mas correlacionadas.

Alternativas
Q1138596 Segurança da Informação
No item que  avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas  mencionados estejam em configuração  padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar  corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la,   acionando‐a  apenas  uma  vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em  relação  aos  programas, arquivos,  diretórios, recursos e equipamentos mencionados. 

Com relação aos conceitos de redes de computadores, ao sítio de busca Google e às noções de vírus, worms e pragas, julgue o item.


Alguns programas, como, por exemplo, o backdoor, deixam o computador vulnerável, por meio de portas, para ataques ou invasões.

Alternativas
Q1137133 Segurança da Informação
No serviço de backup do Windows Server 2016, o item de backup que realiza uma cópia completa do sistema e de todos os dados necessários para restaurá-lo caso o Sistema Operacional não esteja iniciando é:
Alternativas
Respostas
4301: C
4302: B
4303: B
4304: B
4305: C
4306: A
4307: D
4308: D
4309: D
4310: A
4311: D
4312: C
4313: C
4314: A
4315: D
4316: C
4317: C
4318: E
4319: C
4320: C