Simulados

Informática Segurança da Informação

1.317 questões encontradas

0
Acertos
0
Erros
0%
Nota
Imprimir
Limpar
Questão 1291 de 1317 Q2100550 Q40 da prova
UFPA • UFPA • 2017

No contexto de Segurança da Informação, um dos tipos de mecanismos de segurança é a certificação digital , cujo propósito é:

Reportar Erro
Questão 1292 de 1317 Q1380540 Q48 da prova
UFMT • UFMT • 2017

Sobre o controle de acesso e senhas, analise as afirmativas. I - Um mecanismo de controle de acesso controla quais usuários ou programas de computador podem acessar os dados. II - Alguns sistemas implementam uma lista de controle de acesso (ACL) para cada objeto, determinando quem tem permissão para acessá-lo. III - Alguns sistemas atribuem uma senha para cada usuário e, quando um usuário precisar acessar um recurso protegido, pede-se a ele que entre com a senha. Está correto o que se afirma em

Reportar Erro
Questão 1293 de 1317 Q2098821 Q49 da prova
UFPA • UFPA • 2017

Sobre as boas práticas em Segurança da Informação, considere os itens abaixo: I Atribuição de responsabilidades para a segurança da informação. II Conscientização, educação e treinamento em segurança da informação. III Gestão do Portfólio de Serviços. IV Gestão de Maturidade de Serviços. V Gestão da Continuidade do Negócio. Estão CORRETOS

Reportar Erro
Questão 1294 de 1317 Q2098823 Q50 da prova
UFPA • UFPA • 2017

De maneira geral, o objetivo de um firewall é monitorar e controlar toda a comunicação para dentro e fora de uma intranet, atuando como um gateway da intranet, aplicando as regras de uma política de segurança. A opção que não caracteriza um exemplo de tipo de firewall é

Reportar Erro
Questão 1295 de 1317 Q1944780 Q11 da prova
Pref. Porto Belo/SC • Pref. Porto Belo/SC • 2016

(UNIVERSIDADE FEDERAL DE UBERLÂNDIA) - Existem três formas de acabar com o fogo em um incêndio: abafando (retirando o oxigênio), retirando o material (combustível) e resfriando. O resfriamento consiste em:

Reportar Erro
Questão 1296 de 1317 Q1944781 Q12 da prova
Pref. Porto Belo/SC • Pref. Porto Belo/SC • 2016

(São José/SC) - Para reduzir os riscos de uma aquaplanagem, o motorista deve proceder da seguinte maneira, EXCETO:

Reportar Erro
Questão 1297 de 1317 Q1507788 Q15 da prova
Pref. Santa Rita/TO • UFT/COPESE • 2016

Um computador infectado por um vírus pode apresentar funcionamento indesejável. Assinale a opção que NÃO sugere infecção por um vírus.

Reportar Erro
Questão 1298 de 1317 Q1508011 Q15 da prova
Pref. Santa Rita/TO • UFT/COPESE • 2016

Acerca de Segurança da Informação, é CORRETO afirmar que:

Reportar Erro
Questão 1299 de 1317 Q1944788 Q16 da prova
Pref. Porto Belo/SC • Pref. Porto Belo/SC • 2016

(Universidade Federal de Uberlândia) - Quais são os elementos de uma direção defensiva?

Reportar Erro
Questão 1300 de 1317 Q1316400 Q18 da prova
UFAM • COMPEC • 2016

Sobre proteção e vírus de computador foram feitas as seguintes afirmativas: I. Phishing é uma tentativa de um fraudador tentar "pescar" informações pessoais de usuários desavisados ou inexperientes, por meio de mensagens e URLs falsas e páginas HTML em e-mails. II. Os vírus e worms podem não se replicar de computador para computador, enquanto os cavalos de Troia se replicam, entram em um computador fazendo-se passar por um programa aparentemente legítimo, como uma proteção de tela, mas não causam danos ao sistema, só exibem anúncios em páginas web. III. Spams apagam as informações do disco rígido ou desabilitam completamente o computador. IV. Spyware é um software que exibe anúncios, coleta informações sobre você ou altera configurações em seu computador, geralmente sem o seu consentimento. Assinale a alternativa correta:

Reportar Erro
Questão 1301 de 1317 Q1703317 Q19 da prova
IFTO • IFTO • 2016

Todas as informações acadêmicas e administrativas que trafegam nas redes de computadores das instituições de ensino devem ser protegidas de ataques, invasões ou alterações não autorizadas ou não autenticadas. As sentenças a seguir definem ações relacionadas à proteção e segurança das informações, que todos os usuários corporativos devem realizar com regularidade, exceto.

Reportar Erro
Questão 1302 de 1317 Q2327970 Q31 da prova
UNIFAL • UNIFAL • 2016

Um dos cuidados que você deve tomar para tentar reduzir a quantidade de spams (e-mails não solicitados, que geralmente são enviados para um grande número de pessoas) recebidos em sua conta de e-mail é:

Reportar Erro
Questão 1303 de 1317 Q1509588 Q37 da prova
Pref. Santa Rita/TO • UFT/COPESE • 2016

Considere as afirmativas abaixo, em relação à estratégias de criação de senhas. I. Qual quer parte de seu nome, aniversário, número de previdência ou informações semelhantes sobre familiares são ótimas escolhas de senha. II. Use letras maiúsculas e minúsculas, números e, pelo menos, um caractere especial (!@#$%^*()_+=). Evite repetição de caracte res. Suas senhas devem ter 8 ou mais caracteres. III. Quanto maior a variedade de caracteres da senha, mais difícil será adivinhá -la. Marque a alternativa CORRETA .

Reportar Erro
Questão 1304 de 1317 Q1509666 Q37 da prova
Pref. Santa Rita/TO • UFT/COPESE • 2016

Considere as afirmativas abaixo, em relação às estratégias de criação de senhas.

I. Qualquer parte de seu nome, aniversário, número de previdência ou informações semelhantes sobre familiares são ótimas escolhas de senha.
II. Use letras maiúsculas e minúsculas, números e, pelo menos, um caractere especial (!@#$%^*()_+=). Evite repetição de caracteres. Suas senhas devem ter 8 ou mais caracteres.
III. Quanto maior a variedade de caracteres da senha, mais difícil será adivinhá-la.

Marque a alternativa CORRETA.

Reportar Erro
Questão 1305 de 1317 Q1509668 Q38 da prova
Pref. Santa Rita/TO • UFT/COPESE • 2016

A segurança da informação, no que diz respeito a equipamentos, sistemas, redes e internet, dois termos se revestem de alta importância, sendo descritos a seguir:

I. Corresponde a cópias de segurança dos dados, com o objetivo de garantir a sua integridade, não só para se recuperar de eventuais falhas, mas também das consequências de uma possível infecção por vírus, ou de uma invasão.
II. São dispositivos constituídos pela combinação de software e hardware, ou apenas softwares, que ficam entre um link de comunicação e um computador, checando e filtrando todo o fluxo de dados.

As descrições I e II correspondem, respectivamente, aos seguintes termos:

Reportar Erro
Questão 1306 de 1317 Q1106548 Q46 da prova
ISGH - HRC • PRÓ-MUNICÍPIO • 2016

É um programa de computador que contenha, escondidas, funções adicionais que exploram secretamente as autorizações do processo provocando perda da segurança. Tipo de ataque em que um software aparentemente inofensivo inicia, de forma escondida, ataques ao sistema:

Reportar Erro
Questão 1307 de 1317 Q1873252 Q49 da prova
UFFRJ • UFFRJ • 2015

O administrador de um provedor de internet via rádio está sofrendo um ataque de DDOS em seu link com a operadora de serviço, deixando o link completamente ocupado, causando perdas de pacote na ordem de 90%. Qual a solução ideal para esse problema?

Reportar Erro
Questão 1308 de 1317 Q1873273 Q60 da prova
UFFRJ • UFFRJ • 2015

Um administrador de redes realizou vários testes de segurança no site que administra e verificou nas logs a sigla XSS. Essa sigla representa

Reportar Erro
Questão 1309 de 1317 Q1680591 Q4 da prova
Pref. Iporã do Oeste/SC • AMEOSC • 2014

Qual década surgiu o primeiro vírus de computador?

Reportar Erro
Questão 1310 de 1317 Q2214739 Q24 da prova
IFRS • IFRS • 2014

Em relação à segurança em banco de dados considere as afirmativas a seguir. Assinale a alternativa que contém as afirmativas CORRETAS: I. São comumente aceitos como objetivos de segurança relacionados a banco de dados manter a integridade, a disponibilidade e a confidencialidade dos dados. II. Mecanismos de acesso discricionários são utilizados para conceder privilégios aos usuários. Trigger é um importante mecanismo de autorização discricionário, pois sua utilização torna possível, por exemplo, limitar o acesso a determinados campos ou até mesmo linhas de uma tabela. III. São consideradas medidas de controle para fornecer segurança em banco de dados: controle de acesso, controle de inferência, controle de fluxo e criptografia de dados. IV. Em um ataque de injeção de SQL, uma cadeia de caracteres é inserida pela aplicação mudando ou manipulando a instrução SQL para que o atacante tenha algum proveito. Tal ataque pode prejudicar o banco de dados de diferentes maneiras, como a manipulação não autorizada de dados.

Reportar Erro
Questão 1311 de 1317 Q1883563 Q29 da prova
IF GOIANO • Instituto Verbena • 2014

O uso de criptografia e certificação digital na transmissão de arquivos de dados na internet é importante para assegurar quais princípios de segurança da informação?

Reportar Erro
Questão 1312 de 1317 Q1793074 Q49 da prova
UFCSPA • FUNDATEC • 2014

Analise as assertivas abaixo sobre a segurança da informação: I. O IDS tem como objetivo detectar atividades suspeitas, impróprias, incorretas ou anômalas nas redes onde é implementado. II. Malwares são programas que executam ações danosas e atividades maliciosas em um computador. Backdoor é um tipo de malware que objetiva garantir o controle remoto e o acesso futuro a um computador infectado tornando esta ação em um zumbi. O conjunto dessas máquinas infectadas e interligadas forma uma rede denominada zumbinet. III. Servidores proxies, entre outras funcionalidades, possibilitam que uma máquina de uma rede privada acesse a rede pública como a Internet, contudo não pode ser considerado um tipo de firewall, pois não restringe o acesso da rede pública à rede privada. IV. Algoritmos de criptografia simétrica utilizam a mesma chave para codificação e decodificação e garantem os princípios da confidencialidade e integridade. A criptografia assimétrica exige que cada usuário tenha duas chaves, uma pública, usada pelo mundo inteiro para criptografar, e outra privada, que é utilizada para descriptografar, garantindo, entre outros princípios, o não repúdio. Quais estão corretas?

Reportar Erro
Questão 1313 de 1317 Q1882134 Q52 da prova
IF GOIANO • Instituto Verbena • 2013

A ISO/IEC 27002:2005 é um padrão que inclui, dentre outros, um código de prática de gerenciamento de segurança da informação sobre o prisma de controle de acesso, segurança física e ambiental e de recursos humanos. Uma política de controle de acesso, segundo essa norma, inclui

Reportar Erro
Questão 1314 de 1317 Q1356513 Q28 da prova
MP/MG • FUNDEP • 2012

Considerando os requisitos básicos de segurança, assinale a alternativa INCORRETA.

Reportar Erro
Questão 1315 de 1317 Q1356522 Q33 da prova
MP/MG • FUNDEP • 2012

Como é conhecida a entidade responsável pela emissão de chaves públicas de criptografia com a finalidade de autenticar e reconhecer o transmissor de uma mensagem cifrada?

Reportar Erro
Questão 1316 de 1317 Q1356525 Q35 da prova
MP/MG • FUNDEP • 2012

Assinale o tipo de praga digital que ficaria instalada no computador hospedeiro permitindo e habilitando um acesso e controle remoto partindo de uma máquina externa à rede.

Reportar Erro
Questão 1317 de 1317 Q2042301 Q20 da prova
UFPI • UFPI/COPESE • 2009

O software utilizado para impedir que hackers ou algum software indesejado tenham acesso ao seu computador pela Internet é denominado:

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Imprimir
Limpar