Informática Segurança da Informação

1.617 questões encontradas

0
Acertos
0
Erros
0%
Nota
Limpar
Questão 1591 de 1617 Q1944792 Q20 da prova
Pref. Porto Belo/SC • Pref. Porto Belo/SC • 2016

(UNIVERSIDADE FEDERAL DE UBERLÂNDIA) São fatores que afetam o meio ambiente, EXCETO:

Reportar Erro
Questão 1592 de 1617 Q1703471 Q21 da prova
IFTO • IFTO • 2016

O suporte para as recomendações de segurança da informação pode ser encontrado em controles físicos e controles lógicos. Existem mecanismos de segurança que apoiam os controles físicos assim como os controles lógicos. Das alternativas abaixo qual não é um mecanismo de segurança que apoia os controles lógicos?

Reportar Erro
Questão 1593 de 1617 Q2327970 Q31 da prova
UNIFAL • UNIFAL • 2016

Um dos cuidados que você deve tomar para tentar reduzir a quantidade de spams (e-mails não solicitados, que geralmente são enviados para um grande número de pessoas) recebidos em sua conta de e-mail é:

Reportar Erro
Questão 1594 de 1617 Q1509588 Q37 da prova
Pref. Santa Rita/TO • UFT/COPESE • 2016

Considere as afirmativas abaixo, em relação à estratégias de criação de senhas. I. Qual quer parte de seu nome, aniversário, número de previdência ou informações semelhantes sobre familiares são ótimas escolhas de senha. II. Use letras maiúsculas e minúsculas, números e, pelo menos, um caractere especial (!@#$%^*()_+=). Evite repetição de caracte res. Suas senhas devem ter 8 ou mais caracteres. III. Quanto maior a variedade de caracteres da senha, mais difícil será adivinhá -la. Marque a alternativa CORRETA .

Reportar Erro
Questão 1595 de 1617 Q1509666 Q37 da prova
Pref. Santa Rita/TO • UFT/COPESE • 2016

Considere as afirmativas abaixo, em relação às estratégias de criação de senhas.

I. Qualquer parte de seu nome, aniversário, número de previdência ou informações semelhantes sobre familiares são ótimas escolhas de senha.
II. Use letras maiúsculas e minúsculas, números e, pelo menos, um caractere especial (!@#$%^*()_+=). Evite repetição de caracteres. Suas senhas devem ter 8 ou mais caracteres.
III. Quanto maior a variedade de caracteres da senha, mais difícil será adivinhá-la.

Marque a alternativa CORRETA.

Reportar Erro
Questão 1596 de 1617 Q1509590 Q38 da prova
Pref. Santa Rita/TO • UFT/COPESE • 2016

A segurança da informação, no que diz respeito a equipamentos, sistemas, redes e internet, dois termos se revestem de alta importância, sendo descritos a seguir: I. Corresponde a cópias de segurança dos dados, com o objetivo de garantir a sua integridade, não só para se recuperar de eventuais falhas, mas também das consequências de uma possível infecção por vírus, ou de uma invasão. II. São dispositivos constituídos pela combinação de software e hardware, ou apenas softwares, que ficam entre um link de comunicação e um computador, checando e filtrando todo o fluxo de dados. As descrições I e II correspondem, respectivamente, aos seguintes termos: Marque a alternativa CORRETA:

Reportar Erro
Questão 1597 de 1617 Q1509668 Q38 da prova
Pref. Santa Rita/TO • UFT/COPESE • 2016

A segurança da informação, no que diz respeito a equipamentos, sistemas, redes e internet, dois termos se revestem de alta importância, sendo descritos a seguir:

I. Corresponde a cópias de segurança dos dados, com o objetivo de garantir a sua integridade, não só para se recuperar de eventuais falhas, mas também das consequências de uma possível infecção por vírus, ou de uma invasão.
II. São dispositivos constituídos pela combinação de software e hardware, ou apenas softwares, que ficam entre um link de comunicação e um computador, checando e filtrando todo o fluxo de dados.

As descrições I e II correspondem, respectivamente, aos seguintes termos:

Reportar Erro
Questão 1598 de 1617 Q1106548 Q46 da prova
ISGH - HRC • PRÓ-MUNICÍPIO • 2016

É um programa de computador que contenha, escondidas, funções adicionais que exploram secretamente as autorizações do processo provocando perda da segurança. Tipo de ataque em que um software aparentemente inofensivo inicia, de forma escondida, ataques ao sistema:

Reportar Erro
Questão 1599 de 1617 Q1449513 Q8 da prova
Pref. Iporã do Oeste/SC • AMEOSC • 2015

É a categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Trata-se do:

Reportar Erro
Questão 1600 de 1617 Q1108912 Q25 da prova
ISGH - HRN • PRÓ-MUNICÍPIO • 2015

Em um sistema elétrico ocorrem diversos tipos de descargas elétricas. Para evitar um número elevado de incidentes requer a utilização de novos métodos e dispositivos que permitam o uso seguro e adequado da eletricidade. Qual a principal função dos dispositivos de proteção elétrica?

Reportar Erro
Questão 1601 de 1617 Q1873252 Q49 da prova
UFFRJ • UFFRJ • 2015

O administrador de um provedor de internet via rádio está sofrendo um ataque de DDOS em seu link com a operadora de serviço, deixando o link completamente ocupado, causando perdas de pacote na ordem de 90%. Qual a solução ideal para esse problema?

Reportar Erro
Questão 1602 de 1617 Q1873273 Q60 da prova
UFFRJ • UFFRJ • 2015

Um administrador de redes realizou vários testes de segurança no site que administra e verificou nas logs a sigla XSS. Essa sigla representa

Reportar Erro
Questão 1603 de 1617 Q1680589 Q3 da prova
Pref. Iporã do Oeste/SC • AMEOSC • 2014

Qual categoria o primeiro vírus de computador, chamado de “Brain”, fazia parte?

Reportar Erro
Questão 1604 de 1617 Q1680591 Q4 da prova
Pref. Iporã do Oeste/SC • AMEOSC • 2014

Qual década surgiu o primeiro vírus de computador?

Reportar Erro
Questão 1605 de 1617 Q1680593 Q5 da prova
Pref. Iporã do Oeste/SC • AMEOSC • 2014

Qual alternativa abaixo é um dos vírus considerado o pior de todos os tempos?

Reportar Erro
Questão 1606 de 1617 Q2213553 Q24 da prova
IFRS • IFRS • 2014

Considerando as afirmativas I, II e III, em relação ao ataque a sistemas computacionais conhecido como negação de serviço, qual(is) está(ão) CORRETA(S)? :

Reportar Erro
Questão 1607 de 1617 Q2214739 Q24 da prova
IFRS • IFRS • 2014

Em relação à segurança em banco de dados considere as afirmativas a seguir. Assinale a alternativa que contém as afirmativas CORRETAS: I. São comumente aceitos como objetivos de segurança relacionados a banco de dados manter a integridade, a disponibilidade e a confidencialidade dos dados. II. Mecanismos de acesso discricionários são utilizados para conceder privilégios aos usuários. Trigger é um importante mecanismo de autorização discricionário, pois sua utilização torna possível, por exemplo, limitar o acesso a determinados campos ou até mesmo linhas de uma tabela. III. São consideradas medidas de controle para fornecer segurança em banco de dados: controle de acesso, controle de inferência, controle de fluxo e criptografia de dados. IV. Em um ataque de injeção de SQL, uma cadeia de caracteres é inserida pela aplicação mudando ou manipulando a instrução SQL para que o atacante tenha algum proveito. Tal ataque pode prejudicar o banco de dados de diferentes maneiras, como a manipulação não autorizada de dados.

Reportar Erro
Questão 1608 de 1617 Q1883563 Q29 da prova
IF GOIANO • Instituto Verbena • 2014

O uso de criptografia e certificação digital na transmissão de arquivos de dados na internet é importante para assegurar quais princípios de segurança da informação?

Reportar Erro
Questão 1609 de 1617 Q1884272 Q45 da prova
IF GOIANO • Instituto Verbena • 2014

A energia elétrica é responsável pelo funcionamento da grande maioria dos aparelhos eletrônicos, mas também pode ocasionar inúmeros acidentes, a exemplo dos choques elétricos, que ocorrem quando a corrente elétrica passa do aparelho para o corpo de uma pessoa. Para evitar que isso ocorra, é recomendável que o técnico em audiovisual

Reportar Erro
Questão 1610 de 1617 Q1793074 Q49 da prova
UFCSPA • FUNDATEC • 2014

Analise as assertivas abaixo sobre a segurança da informação: I. O IDS tem como objetivo detectar atividades suspeitas, impróprias, incorretas ou anômalas nas redes onde é implementado. II. Malwares são programas que executam ações danosas e atividades maliciosas em um computador. Backdoor é um tipo de malware que objetiva garantir o controle remoto e o acesso futuro a um computador infectado tornando esta ação em um zumbi. O conjunto dessas máquinas infectadas e interligadas forma uma rede denominada zumbinet. III. Servidores proxies, entre outras funcionalidades, possibilitam que uma máquina de uma rede privada acesse a rede pública como a Internet, contudo não pode ser considerado um tipo de firewall, pois não restringe o acesso da rede pública à rede privada. IV. Algoritmos de criptografia simétrica utilizam a mesma chave para codificação e decodificação e garantem os princípios da confidencialidade e integridade. A criptografia assimétrica exige que cada usuário tenha duas chaves, uma pública, usada pelo mundo inteiro para criptografar, e outra privada, que é utilizada para descriptografar, garantindo, entre outros princípios, o não repúdio. Quais estão corretas?

Reportar Erro
Questão 1611 de 1617 Q1000700 Q25 da prova
Polícia Civil/MG • FUMARC • 2013

De acordo com a descrição das ameaças à segurança de um usuário de computador, correlacione as colunas a seguir, numerando os parênteses.

Reportar Erro
Questão 1612 de 1617 Q1000763 Q28 da prova
Polícia Civil/MG • FUMARC • 2013

Sobre os sistemas de criptografia, analise as seguintes afirmativas: I. Nos sistemas de criptografia baseados em chave secreta, todas as partes envolvidas devem possuir a chave para codificar e decodificar mensagens. II. PGP ou Pretty Good Privacy é um software de criptografia multiplataforma de alta segurança utilizado para troca de mensagens eletrônicas. III. Nos sistemas de criptografia baseados em chave pública, a chave privada deve ser conhecida por todas as partes envolvidas para codificar ou decodificar mensagens. Estão CORRETAS as afirmativas:

Reportar Erro
Questão 1613 de 1617 Q1882134 Q52 da prova
IF GOIANO • Instituto Verbena • 2013

A ISO/IEC 27002:2005 é um padrão que inclui, dentre outros, um código de prática de gerenciamento de segurança da informação sobre o prisma de controle de acesso, segurança física e ambiental e de recursos humanos. Uma política de controle de acesso, segundo essa norma, inclui

Reportar Erro
Questão 1614 de 1617 Q1356513 Q28 da prova
MP/MG • FUNDEP • 2012

Considerando os requisitos básicos de segurança, assinale a alternativa INCORRETA.

Reportar Erro
Questão 1615 de 1617 Q1356522 Q33 da prova
MP/MG • FUNDEP • 2012

Como é conhecida a entidade responsável pela emissão de chaves públicas de criptografia com a finalidade de autenticar e reconhecer o transmissor de uma mensagem cifrada?

Reportar Erro
Questão 1616 de 1617 Q1356525 Q35 da prova
MP/MG • FUNDEP • 2012

Assinale o tipo de praga digital que ficaria instalada no computador hospedeiro permitindo e habilitando um acesso e controle remoto partindo de uma máquina externa à rede.

Reportar Erro
Questão 1617 de 1617 Q2042301 Q20 da prova
UFPI • UFPI/COPESE • 2009

O software utilizado para impedir que hackers ou algum software indesejado tenham acesso ao seu computador pela Internet é denominado:

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar