Questões de Noções de Informática - Segurança da Informação para Concurso
Foram encontradas 5.128 questões
Pelo fato de serem considerados softwares livres, todos os firewalls são programas de uso gratuito, ou seja, o usuário não precisa adquirir licença para o seu uso.
Não é necessário que o fluxo de dados, no firewall de aplicação, passe pelo proxy.
Um dos objetivos da segurança da informação nas organizações é minimizar os riscos do negócio em relação à dependência do uso dos recursos de informação para o seu funcionamento.
Utilizar um sistema operacional mais recente contribui para proteger o computador contra ameaças.
Atalhos são objetos criados no Windows que possuem funcionamento semelhante a um link; por razões técnicas, eles somente podem ser criados a partir de arquivos não executáveis.
A principal função de um firewall é impedir a ação de vírus nos computadores e nos dispositivos de armazenamentos; logo, ele não impede a ação de outras pragas virtuais, como spywares e malwares.
De modo geral, os antivírus se baseiam na técnica de escaneamento de vírus conhecidos, entre outras, para localizar o vírus.
Uma forma de se prevenir contra os códigos maliciosos é não clicar links recebidos por outras pessoas, nem mesmo os recebidos por pessoas confiáveis, uma vez que não podem ser considerados totalmente seguros.
O usuário deve ter cuidado ao realizar download de arquivos, pois eles podem viabilizar a instalação de programas que monitorarão suas ações no computador.
Quanto aos conceitos básicos sobre criptografia, analise as afirmativas abaixo e assinale a alternativa correta:
1. É comum se descrever na criptografia o conceito de chave pública e privada.
2. A criptografia é utilizada nas redes sem fio por questões de segurança e privacidade.
Segundo as informações técnicas de Segurança da Informação de Manzano (2007), analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) Deve-se sempre abrir os arquivos anexados a um e-mail devido a segurança.
( ) O spyware está, em geral, associado a um software de exibição de anúncios.
( ) Worm é como um vírus, criando cópias de si mesmo, mas de forma automática.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Com relação aos tipos de malwares, julgue o item que se segue.
Cavalo de Troia é um tipo de vírus que infecta computadores
a partir de programas aparentemente úteis ou por meio de um
link de uma página na Web.
Com relação aos tipos de malwares, julgue o item que se segue.
Os vírus possuem a capacidade de se duplicarem, enquanto
os worms exploram vulnerabilidades em programas, mas não
se propagam automaticamente.
Acreditando ser realmente uma mensagem enviada pelo banco, Maria clicou no link presente na mensagem e preencheu os dados que estavam sendo solicitados. Após alguns dias, ao conferir o saldo de sua conta, ela percebeu que ocorreram vários pagamentos que não foram realizados por ela. No contexto da Segurança da Informação, assinale a alternativa que representa o tipo golpe sofrido por Maria.
( ) Para ter uma boa segurança é necessário ter tanto o firewall como um antivírus. ( ) A principal função de um firewall é a resolução de infecções por malwares. ( ) Os programas de antivírus limitam o tráfego de entrada e saída de dados.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Sobre as afirmações abaixo:
I - Spams podem impedir o recebimento de e-mails legítimos. Boa parte dos provedores de Internet limita o tamanho da caixa postal do usuário no seu servidor. Caso o número de spams recebidos seja grande, o usuário corre o risco de ter sua caixa postal lotada com mensagens não solicitadas.
Il - Spam zombies são computadores de usuários finais que foram comprometidos por códigos maliciosos em geral, como worms, bots, vírus e cavalos de tróia. Esses códigos maliciosos, uma vez instalados, permitem que spammers utilizem a máquina para o envio de spam, sem o conhecimento do usuário.
III - São dicas para evitar envio de spams: sempre preencher o campo do assunto com uma descrição significativa do conteúdo do e-mail; antes de enviar um e-mail, reflita se o conteúdo será útil ou de interesse do grupo para o qual pretende remetê-lo; procure refletir antes de repassar e-mails suspeitos, tais como, boatos, lendas urbanas e, até mesmo, golpes. Respeite o propósito e o formato das listas de discussão e demais fóruns na rede.
IV - Para prevenir spams devemos preservar as informações pessoais, como endereços de e-mail, dados pessoais e, principalmente, cadastrais de bancos, cartões de crédito e senhas; não ter e-mails separados para assuntos pessoais, profissionais, para as compras e cadastros on-line; não ser um "clicador compulsivo", procure controlar a curiosidade de verificar sempre a indicação de um site em um e-mail suspeito de spam; ao receber e-mails sobre brindes, promoções ou descontos, reserve um tempo para analisar o e-mail, sua procedência e verificar no site da empresa as informações sobre a promoção em questão.
Podemos afirmar que:
Sobre as afirmações abaixo:
I - Fazendo uso de criptografia, os códigos maliciosos conhecidos como ransomware impedem o acesso a dados e documentos do dispositivo. O ransomware pode infectar o computador através de e-mails com o código malicioso em anexo ou que induzam o usuário a seguir um link e explorando vulnerabilidades em sistemas que não tenham recebido as devidas atualizações de segurança. Mas sua proliferação pode ser mitigada se você mantiver o sistema operacional e os programas instalados com todas as atualizações aplicadas, tiver um antivírus instalado, for cuidadoso ao clicar em links, abrir arquivos ou fazer backups regularmente.
II - São exemplos de mecanismos de proteção em computadores pessoais: instalar e manter atualizado antivírus, sempre verificar os arquivos recebidos antes de abrir ou executar, ter firewall pessoal instalado e ativo; antes de clicar em um link curto, procurar usar complementos que possibilitem que o link de destino seja visualizado; não considerar que mensagens vindas de conhecidos são sempre confiáveis; garantir que todas as contas de acesso tenham senha, que seu uso não seja compartilhado e que a opção de login automático esteja desabilitada, não permitir que as senhas sejam memorizadas pelo navegador; limpar os dados pessoais salvos pelo navegador e assegurar-se de sair (logout) das contas.
III. Dispositivos móveis como celulares e tablets têm maior possibilidade de perda em virtude do tamanho reduzido, do alto valor financeiro e do status que representam. No caso de perda devemos ter configurado o dispositivo previamente, para permitir que seja localizado/rastreado e bloqueado remotamente, por meio de serviços de geolocalização, configurar o dispositivo para permitir que os dados sejam apagados após um determinado número de tentativas de desbloqueio sem sucesso; informar a operadora e solicitar o bloqueio do seu número (chip); alterar as senhas que possam estar nele armazenadas e, se achar necessário, apagar remotamente todos os dados nele armazenados.
Podemos afirmar que
I - O certificado digital ICP-Brasil é um documento eletrônico que tem como principal função comprovar a identidade do cidadão ou empresa em meios eletrônicos e proporcionar uma forma legal e segura de assinar digitalmente documentos e transações realizadas nesses ambientes. II - A assinatura digital é uma modalidade de assinatura eletrônica equivalente em casos específicos à assinatura de próprio punho, que comprova a autoria e a integridade de um documento digital. III - A assinatura eletrônica é um conjunto de dados, no formato eletrônico, que é anexado ou logicamente associado a um outro conjunto de dados (o conteúdo que se quer assinar), também no formato eletrônico, para lhe conferir autenticidade ou autoria e, dependendo do tipo de assinatura eletrônica aplicada, integridade do conteúdo assinado eletronicamente. IV - Com o Certificado Digital ICP-Brasil é possível realizar uma série de procedimentos de forma virtual, sem a necessidade de se deslocar presencialmente à sede de órgãos governamentais e de empresas ou imprimir documentos.
Assinale a alternativa incorreta.
Acerca de sistema de backup, julgue o item a seguir.
O backup incremental é um meio de se criar um subsistema
de armazenamento composto por vários discos individuais,
com vistas ao ganho de segurança — por meio da
redundância de dados — e de desempenho