Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade

Com relação aos diversos aspectos de segurança em redes de computadores, julgue os itens que se seguem.

A proteção criptográfica de um objeto por meio de cifração com a chave privada de um usuário em um algoritmo assimétrico garante confidencialidade e autenticidade.

A Disponibilidade do sistema, a Integridade dos dados e a Confidencialidade dos dados são objetivos de segurança dos sistemas, respectivamente, sujeitos às ameaças de

Com relação aos diversos aspectos de segurança em redes de computadores, julgue os itens que se seguem.

Uma norma de segurança bastante comentada atualmente é a ISO-17799, que tem sua contraparte nacional na NBR-17799 da ABNT, a qual, de forma bastante abrangente, estabelece uma série de recomendações para a gestão da segurança da informação em uma organização.

Em relação à segurança em redes e à segurança da informação, julgue os próximos itens. No modelo FCAPS, a gerência de falhas é classificada como reativa quando busca detectar as falhas antes que elas ocorram a fim de evitar interrupções no funcionamento da rede.

Chirs administra uma rede baseada em Windows 95 e foi instruído para aumentar segurança de rede. Qual ação ajudará a impedir que os usuários derrubem a segurança do Windows 95?

Considere que na Eletrosul o acesso à informação, recursos de processamento das informações e processos de negócios devem ser controlados com base nos requisitos de negócio e segurança da informação. Assim, convém
Em relação à segurança em redes e à segurança da informação, julgue os próximos itens. A segurança da informação refere-se ao processo de proteger a informação das ameaças a fim de garantir sua integridade, disponibilidade e confidencialidade.
A garantia da segurança da informação é um dos principais requisitos dos usuários de redes de comunicação. Acerca da segurança em redes de computadores, seus fundamentos, vulnerabilidades e medidas de proteção, julgue os itens seguintes. Em uma DMZ (demilitarized zone), a função do bastion host é a captura de pacotes em modo promíscuo e de forma transparente para permitir a detecção de intrusão.

A respeito dos mecanismos de segurança da informação, julgue os próximos itens.

No acesso a um sítio da web que utilize protocolo HTTP, no momento da transferência dos dados para autenticação utilizando usuário e senha, pode-se agregar o TLS/SSL para que os dados sejam criptografados ao serem enviados.

O armazenamento de dados na nuvem (Cloud Storage) permite que empresas e usuários finais utilizem infraestrutura remota para gerenciar arquivos e serviços com maior flexibilidade. Para garantir um uso eficiente e seguro dessa tecnologia, é fundamental considerar que
Assinale a opção correta acerca das seguintes assertivas:

I – Cookies é a denominação genérica de programa que infecta o computador podendo fazer cópia de si mesmo e tornar-se parte de outro programa.
II – Vírus são arquivos enviados por alguns sítios de internet aos computadores dos usuários com o objetivo de obter informações sobre as visitas a esses sítios. Contudo, o usuário pode impedir que os cookies sejam armazenados em seu computador.
III – Nos navegadores de Internet, os atalhos de teclado facilitam a navegação, especialmente entre guias abertas na janela atual. Nesse contexto, o atalho Ctrl+Shift+Tab reabre a guia fechada.
Um usuário do Windows 11 teve sua máquina comprometida por um malware. Após uma análise técnica, verificou-se que a infecção ocorreu porque ele havia desativado o antivírus nativo do sistema operacional. Esse antivírus é conhecido como:

Antivírus, como o próprio nome indica, é um programa de cibersegurança que visa proteger computadores, dispositivos móveis e redes contra vírus cibernéticos, atuando na prevenção, na detecção e, muitas vezes, até mesmo na remoção das pragas virtuais. A partir disso que, atualmente, se tornou imprescindível ter um antivírus instalado na máquina para proteção contra malware e ataques. Tendo isso em mente, três exemplos de antivírus são

Uma psicóloga organizou relatórios clínicos no Word, planilhas com escalas de avaliação psicológica no Excel, e utiliza ferramentas de compactação para arquivar e enviar documentos dos atendimentos por e‑mail. Ela trabalhava em um consultório com um computador que possuía Microsoft Office 2019 e aplicativos utilitários instalados, como o WinRAR.

Com base nessa situação hipotética, julgue o item a seguir.

Ao compactar os arquivos confidenciais no WinRAR com proteção por senha, os nomes dos arquivos compactados permanecem visíveis, mesmo com a criptografia ativada.

Julgue o próximo item, relativo a ambiente Windows, segurança da informação e redes de computadores.

No Google Chrome, a verificação das credenciais do usuário consiste no processo de descriptografia da credencial, que, em seguida, é enviada ao Google para comparação com uma lista armazenada contendo dados que foram violados.

É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. O conjunto de programas e técnicas fornecido por este malware pode ser usado para:

I. Remover evidências em arquivos de logs (arquivos de registro de ações de um sistema).
II. Instalar códigos maliciosos (ex: backdoors), para assegurar acesso futuro à máquina infectada.
III. Esconder atividades/informações (Ex: arquivos, diretórios, processos, chave de registro, etc).
IV. Mapear potenciais vulnerabilidades em outros computadores, através de varreduras na rede.
V. Capturar informações da rede do computador pela interceptação de tráfego.

O trecho faz referência para qual malware:

Analise as informações a seguir:

I. É certo afirmar que todas as mensagens que chegam à caixa de Spam são vírus que tentam infectar o computador do destinatário.

II. É certo afirmar que ao adicionar endereços eletrônicos à caixa Cco (Com cópia oculta), uma cópia da mensagem será enviada a todos os endereçados, mas eles não saberão quem são os demais destinatários da mesma mensagem.

Marque a alternativa CORRETA:

Página 84
Publicidade