Questões de Concurso
Comentadas sobre ferramentas de segurança (antivírus, firewall e outros) em noções de informática
Foram encontradas 1.117 questões
Um usuário tem um computador com o sistema operacional Windows 7 Professional e navegador Internet Explorer 11 (IE 11) e, para protegê-lo de "softwares maliciosos" como vírus e worms, ele pediu a opinião de um conhecido, que sugeriu a adoção dos seguintes procedimentos de segurança para evitar tais "softwares maliciosos":
I. Habilitar o Windows 7 Professional e IE 11 para que sejam atualizados, automaticamente, com as versões mais recentes de segurança.
II. Manter o firewall atualizado e ativo.
III. Não abrir mensagens de e-mail de spam, nem acessar sites suspeitos.
Quais estão corretos?
Relacione os itens de segurança apresentados na COLUNA I com suas descrições na COLUNA II.
COLUNA I1. Criptografia.
2. FireWall.
3. Assinatura digital.
COLUNA II
( ) Código usado para comprovar a autenticidade e a integridade de uma informação.
( ) Ciência e arte de escrever mensagens em forma cifrada ou em código.
( ) Dispositivo de segurança usado para dividir e controlar o acesso entre redes de computadores.
Assinale a alternativa que apresenta a sequência CORRETA.
O Antivírus do departamento de tecnologia da informação de uma empresa identificou que um programa de computador invadiu máquinas de funcionários do departamento e abriu portas através das quais é possível controlar os sistemas afetados sem que os usuários percebam.
Esse tipo de ataque ou técnica encontrada pelo Antivírus é o:
Entidades públicas e privadas vêm adotando medidas para aumentar a proteção de seus usuários, tornando mais difícil para um terceiro obter dados sensíveis. Uma dessas medidas visa prevenir o acesso à conta do usuário, mesmo que o terceiro conheça a sua senha. Essa medida requer que, além da senha, o usuário utilize um dispositivo, ou outro método por ele aprovado, para liberar acesso às informações da sua conta.
Essa medida refere-se à(às):
I - Números aleatórios: quanto mais ao acaso forem os números usados melhor, principalmente em sistemas que aceitem exclusivamente caracteres numéricos.
II - Grande quantidade de caracteres: quanto mais longa for a senha mais difícil será descobri-la. Apesar de senhas longas parecerem, a princípio, difíceis de serem digitadas, com o uso frequente elas acabam sendo digitadas facilmente.
III - Diferentes tipos de caracteres: quanto mais “bagunçada” for a senha mais difícil será descobri-la. Deve-se procurar misturar caracteres, como números, sinais de pontuação e letras maiúsculas e minúsculas. O uso de sinais de pontuação pode dificultar bastante que a senha seja descoberta, sem necessariamente torná-la difícil de ser lembrada.
Está(ão) CORRETO(S):
Em um treinamento do qual Artur participou ao ingressar na carreira pública, a Segurança da Informação foi um assunto muito abordado, principalmente no que se refere à segurança das senhas utilizadas pelos servidores para acessar a rede da instituição na qual trabalham.
Pensando em tornar sua senha a mais segura possível, Artur listou três opções:
I. Utilizar uma palavra completa do dicionário como senha.
II. Utilizar uma combinação de letras e números aleatórios.
III. Utilizar uma combinação de letras maiúsculas e minúsculas.
Dentre as opções listadas, quais são aquelas que Artur poderá adotar para
que sua senha seja efetivamente segura?
Julgue o item que se segue acerca de vírus, worms, pragas virtuais, aplicativos para segurança da informação e procedimentos de backup.
Embora as ferramentas AntiSpam sejam muito eficientes, elas não conseguem realizar uma verificação no conteúdo
dos e-mails.
Julgue o item que se segue acerca de vírus, worms, pragas virtuais, aplicativos para segurança da informação e procedimentos de backup.
A instalação de um firewall na rede de uma organização é suficiente para proteger a empresa de ameaças.
Analise as afirmativas a seguir, sobre segurança de dados na Internet.
I. Ferramenta que tem a função de, propositalmente, simular falhas de segurança de um sistema e colher informações sobre o invasor. É uma espécie de armadilha para invasores.
II. É um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System).
III. Técnica que consiste em inspecionar os dados trafegados em redes de computadores, podendo ser utilizada de forma legítima ou maliciosa.
As afirmativas descrevem, respectivamente, conceitos de:
A tabela a seguir apresenta uma lista de recursos e uma de descrições, relacionadas com o Sistema Operacional MS Windows 7.
Recurso
I. Grupo Doméstico
II. Registro
III. Central de Ações
IV. Controle de Conta do Usuário
Descrição
( ) Gerencia as configurações do firewall, o Windows Update, as configurações do software anti spyware, a segurança da Internet. Também monitora as configurações de manutenção do computador e fornece links para soluções de problemas.
( ) Impede que programas potencialmente perigosos façam alterações no computador, notificando antes que sejam feitas alterações no computador que exijam uma permissão no nível de administrador.
( ) Armazena informações importantes sobre hardware do sistema, programas instalados e configurações, além de perfis de cada uma das contas de usuário no computador.
( ) Permite o compartilhamento de documentos, impressoras, imagens, músicas e vídeos com outras pessoas na rede doméstica.
Correlacione os recursos com as descrições e assinale a alternativa que apresenta a
sequência correta, de cima para baixo.