2351 Q797931
Informática Básica / Microinformática
Ano: 2017
Banca: Instituto Quadrix
Com relação a vírus, worms, pragas virtuais, aplicativos para segurança e procedimentos de backup, julgue os itens seguintes. Um sistema de detecção de intrusão (IDS) é um sistema composto apenas de software que é usado para detectar sinais de atividade maliciosa em uma rede.
2352 Q797929
Informática Básica / Microinformática
Ano: 2017
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)

Considere as afirmativas abaixo referentes aos três principais objetivos em se tratando de segurança da informação:

I. A confidencialidade garante que a informação não será conhecida por pessoas que não estejam autorizadas para tal.

II. A integridade garante que a informação armazenada ou transferida mantém suas características originais e é apresentada corretamente às entidades que tenham acesso a mesma.

III. A disponibilidade visa garantir a existência de qualquer entidade que tenha acesso à informação.

Estão corretas as afirmativas:

2353 Q797924
Informática Básica / Microinformática
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)
Cada tipo de código malicioso possui características próprias que o define e o diferencia dos demais tipos. Com relação as ações mais comuns do Backdoor e Rootkit, pode-ser afirmar que eles
2354 Q797905
Informática Básica / Microinformática
Ano: 2017
Banca: Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE)
No contexto de moedas virtuais, o Bitcoin mitiga o problema de gastar uma mesma moeda mais de uma vez (o problema de double-spending), empregando:
2355 Q797904
Informática Básica / Microinformática
Ano: 2017
Banca: Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE)

Vários problemas de segurança surgiram a partir do crescimento das redes. Como exemplo destes problemas temos roubo de senhas e interrupção de serviços até problemas de personificação, onde uma pessoa faz-se passar por outra para obter acesso privilegiado. Surgiu então a necessidade do aprimoramento do processo de autenticação, que consiste na verificação da identidade dos usuários.

Com relação a este assunto são realizadas as seguintes afirmativas:

1. A verificação ou autenticação em duas etapas (two-factorauthentication, também chamada de aprovação de login, verificação ou autenticação em dois fatores ou, ainda, verificação ou autenticação em dois passos) adiciona uma segunda camada de proteção no acesso a uma conta, dificultando que ela seja indevidamente acessada, me...

2356 Q797666
Informática Básica / Microinformática
Ano: 2017
Banca: UTFPR - Universidade Tecnológica Federal do Paraná
A proposição “Essa característica assegura que as informações e programas sejam modificados somente de uma maneira especificada e autorizada” remete ao conceito do seguinte objetivo de segurança de computadores:
2357 Q797637
Informática Básica / Microinformática
Ano: 2017
Banca: Instituto Quadrix
Julgue os itens subsequentes quanto à VPN (Virtual Private Network) e aos certificados digitais. Os certificados digitais são semelhantes às identidades, pois, além de identificarem univocamente uma pessoa, não possuem data de validade.
2358 Q797636
Informática Básica / Microinformática
Ano: 2017
Banca: Instituto Quadrix
Julgue os itens subsequentes quanto à VPN (Virtual Private Network) e aos certificados digitais. Tornar a tecnologia compatível e realizar a validação adequada de usuários são ações simples, eficientes e baratas no que tange ao gerenciamento correto de certificados digitais.
2359 Q797632
Informática Básica / Microinformática
Ano: 2017
Banca: CONSULPLAN Consultoria (CONSULPLAN)
Segurança da informação é o mecanismo de proteção de um conjunto de informações com o objetivo de preservar o valor que elas possuem para uma pessoa ou organização. Está correto o que se afirma sobre princípios básicos de segurança da informação, EXCETO:
2360 Q797631
Informática Básica / Microinformática
Ano: 2017
Banca: CONSULPLAN Consultoria (CONSULPLAN)
O e-CPF é uma versão digital do documento CPF, que permite a realização de operações com validade jurídica na internet, identificando com segurança as pessoas físicas. São características que a utilização do e-CPF garantem, EXCETO: