Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade
Sobre noções básicas de informática, assinale a alternativa que preencha correta e respectivamente as lacunas.
"_____ é um conjunto de programas que permite o funcionamento e utilização da máquina. O _____ é um programa que possibilita o acesso a internet. Um cavalo de Troia é um _____ que entra no computador e cria uma porta para uma possível invasão. Um _____ é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede." (Fustinoni, 2012)
Sobre a criptografia assimétrica e suas aplicações corporativas, considere o seguinte:

Uma empresa implementou criptografia assimétrica para proteger comunicações internas, utilizando algoritmos RSA e ECDSA. Durante uma auditoria, foi identificado que a chave privada de um dos servidores foi exposta, mas não houve comprometimento imediato dos dados. Com base no relatório NIST SP 800-131A (2024), avalie as assertivas:

I. A criptografia assimétrica oferece maior segurança ao separar as funções de cifrar (chave pública) e decifrar (chave privada), reduzindo o risco de ataques man-in-the-middle.
II. Algoritmos como RSA são menos eficientes em termos de velocidade e consumo de recursos computacionais em comparação com criptografia simétrica.

III. A exposição da chave privada compromete a integridade das mensagens cifradas anteriormente, mesmo que a chave pública permaneça protegida.

Assinale a alternativa correta:
Assinale a opção que apresenta um procedimento para gerenciar arquivos e evitar a perda de dados importantes.

Julgue o próximo item, relativo a conceitos de informática.

Uma boa prática de segurança no uso de mídias removíveis em computadores corporativos ou pessoais é desativar a execução automática (AutoRun/AutoPlay), o que reduz o risco de infecção por malware que se propaga ao conectar o dispositivo.

Um profissional trabalha em home office utilizando seu computador pessoal para gerenciar documentos de trabalho, enviar relatórios por e-mail e participar de reuniões virtuais. Para garantir produtividade e segurança dos dados, ele precisa organizar os arquivos de forma eficiente e escolher entre armazenamento local e na nuvem. Considerando boas práticas de informática e computação em nuvem, marque a alternativa CORRETA.
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Assinale a opção correta a respeito de cópias de segurança (backup) de dados e arquivos.
Quanto aos conceitos básicos de Segurança da Informação, analise as afirmativas a seguir e assinale a alternativa correta.
I. O SSD (Solid State Drive) é um dispositivo de armazenamento.
II. Existe tanto criptografia de chave única como de chave dupla.
III. Os vírus e os worms são exemplos típicos de malwares.
Das afirmativas:
A segurança da informação abrange um conjunto de práticas e políticas voltadas para a proteção dos sistemas de informação contra ameaças digitais, com o objetivo de garantir a confidencialidade, integridade e disponibilidade dos dados. Nesse contexto, assinale a alternativa que apresenta uma ferramenta cuja principal função é a proteção contra vírus e malwares.
Assinale a alternativa que apresenta o cenário que corresponde ao comportamento típico de um worm em um ambiente de rede corporativa.
O site Convergência Digital divulgou a seguinte notícia: O Brasil segue como o no 1 na América Latina em atividades maliciosas e figura na 4ª posição mundial, ficando atrás apenas dos EUA, China e Índia, de acordo a Symantec. Os ataques por malwares cresceram 81%. ... Um desses malwares segue sendo o grande vilão nas corporações, sendo responsável por mais de 220 milhões de máquinas contaminadas no mundo. É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

(Adaptado de: http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=34673&sid=18#.UlqcCNKsiSo)

Considerando que o malware citado como vilão não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores, trata-se de um

Considere:

- Funciona como uma impressão digital de uma mensagem, gerando, a partir de uma entrada de tamanho variável, um valor fixo pequeno.
- Este valor está para o conteúdo da mensagem assim como o dígito verificador de uma conta-corrente está para o número da conta ou o check sum está para os valores que valida.
- É utilizado para garantir a integridade do conteúdo da mensagem que representa.
- Ao ser utilizado, qualquer modificação no conteúdo da mensagem será detectada, pois um novo cálculo do seu valor sobre o conteúdo modificado resultará em um valor bastante distinto.

Os itens acima descrevem

Um Técnico de um Tribunal Regional do Trabalho está atendendo ao chamado de um usuário que relata travamentos crescentes e resposta lenta do seu notebook, além de:

- Mensagens publicitárias inesperadas ou pop-ups; - Novas barras de ferramentas; - Páginas iniciais da Internet que não se lembra de ter instalado; - Dificuldade de fazer login em sites seguros; - Antivírus e outros softwares de segurança que não funcionam.


Por meio do relato do usuário e da constatação do Técnico, conclui-se que o notebook foi infectado com um
Em um contexto de segurança da informação, qual das alternativas representa corretamente o conceito de "defesa em profundidade"?
Considere o uso de criptografia assimétrica em uma transação online. Maria deseja enviar uma mensagem confidencial para João, garantindo que apenas ele possa ler o conteúdo.
Para que essa segurança seja alcançada, Maria deve criptografar a mensagem
Observe as afirmativas a seguir, em relação a backups.
I. No backup diferencial é realizado o backup dos blocos de dados modificados desde o último backup completo.
II. No backup completo é realizado apenas o backup dos blocos de dados modificados desde o último backup incremental, e no backup diferencial é realizado apenas o backup dos blocos de dados modificados desde o último backup incremental.
III. No backup incremental é realizado apenas o backup dos blocos de dados modificados desde o último backup incremental.
Sobre as afirmativas acima, pode-se dizer que
Considere as afirmativas sobre Sistemas de Backup, Tipos de Backup e Meios de armazenamento para Backups. Registre V, para verdadeiras, e F, para falsas:
(__) Backup é o ato de copiar arquivos, pastas ou discos inteiros (físicos ou virtuais) de dispositivos eletrônicos para sistemas de armazenamento secundários, buscando a preservação das informações em caso de problema.
(__) O Bacula é um software de backup de código aberto que permite o gerenciamento de backup e recuperação de informações.
(__) O Backup do tipo Incremental copia somente os dados modificados deste o último backup realizado.
Assinale a alternativa que apresenta a sequência correta:
Sobre a segurança da informação, assinalar a alternativa CORRETA.
A segurança da informação é um campo crucial que visa proteger dados e informações contra acessos não autorizados. Dois princípios fundamentais nesse contexto são a confidencialidade e a assinatura digital, que asseguram que apenas as partes autorizadas possam acessar e validar as informações. Assinale a alternativa a seguir que melhor descreve a função da assinatura digital em um sistema de segurança da informação.
Página 92
Publicidade