Questões de Noções de Informática - Segurança da Informação para Concurso
Foram encontradas 5.128 questões
I.A integridade e a confiabilidade do documento digitalizado.
II.A rastreabilidade e a auditabilidade dos procedimentos empregados.
III.A emprego dos padrões técnicos de digitalização para garantir a qualidade da imagem, da legibilidade e do uso do documento digitalizado.
IV.A confidencialidade, quando aplicável.
V.A interoperabilidade entre sistemas informatizados.
É CORRETO o que se afirma em:
I - É um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança. II - É um programa de computador que tem o objetivo de detectar e remover software que secretamente observa as atividades do usuário do computador sem permissão e passa essas informações ao autor do software. III - É uma forma de malware que bloqueia seu dispositivo e/ou que criptografa seus arquivos e depois força o usuário a pagar um resgate para recuperá-los.
A respeito dos programas de navegação Mozilla Firefox e Google Chrome, em suas últimas versões, no idioma português, de noções de vírus, worms e pragas virtuais e dos procedimentos de segurança da informação, julgue o item.
O uso de senhas fortes e de um gerenciador de senhas é
suficiente para proteger o acesso a uma conta, sendo
dispensável o uso do duplo fator de autenticação.
A respeito dos programas de navegação Mozilla Firefox e Google Chrome, em suas últimas versões, no idioma português, de noções de vírus, worms e pragas virtuais e dos procedimentos de segurança da informação, julgue o item.
Um worm é um tipo de código malicioso capaz de se
propagar em um ambiente de rede, explorando as
vulnerabilidades existentes.
Para evitar que o tráfego seja interceptado por estranhos, e tornar mais segura a movimentação de dados, os procedimentos de segurança baseiam-se principalmente:
De acordo com a Cartilha de Segurança para Internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:
O pharming é um tipo específico de __________ que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System).
Em conformidade com a Cartilha de Segurança para Internet, sobre a notificação de incidentes e abusos, analisar a sentença abaixo:
Um incidente de segurança pode ser definido como qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança de sistemas de computação ou de redes de computadores (1ª parte). Alguns exemplos de incidentes de segurança são a tentativa de uso ou acesso não autorizado a sistemas ou dados e a tentativa de tornar serviços indisponíveis (2ª parte). Nunca se deve realizar notificação ao se deparar com uma atitude considerada abusiva ou com um incidente de segurança (3ª parte).
A sentença está:
Em conformidade com a Cartilha de Segurança para Internet, ao utilizar a internet, o usuário fica sujeito a alguns riscos, entre eles:
I. Acesso a conteúdos impróprios ou ofensivos.
II. Dificuldade de manter sigilo.
III. Uso excessivo.
Está(ão) CORRETO(S):
Na questão que avalia conhecimentos de informática, a
menos que seja explicitamente informado o contrário,
considere que: todos os programas mencionados estejam em
configuração-padrão, em português; o mouse esteja
configurado para pessoas destras; expressões como clicar,
clique simples e clique duplo refiram-se a cliques com o
botão esquerdo do mouse; e teclar corresponda à operação
de pressionar uma tecla e, rapidamente, liberá-la,
acionando-a apenas uma vez. Considere também que não
haja restrições de proteção, de funcionamento e de uso em
relação aos programas, arquivos, diretórios, recursos e
equipamentos mencionados.
Na questão que avalia conhecimentos de informática, a
menos que seja explicitamente informado o contrário,
considere que: todos os programas mencionados estejam em
configuração-padrão, em português; o mouse esteja
configurado para pessoas destras; expressões como clicar,
clique simples e clique duplo refiram-se a cliques com o
botão esquerdo do mouse; e teclar corresponda à operação
de pressionar uma tecla e, rapidamente, liberá-la,
acionando-a apenas uma vez. Considere também que não
haja restrições de proteção, de funcionamento e de uso em
relação aos programas, arquivos, diretórios, recursos e
equipamentos mencionados.
I. Perda de mensagens importantes: o usuário não corre o risco de não ler mensagens importantes, lê-las com atraso ou apagá-las por engano, pois o volume de spam recebido jamais terá capacidade de afetar o grande espaço disponível em uma caixa de e-mail comum. II. Não recebimento de e-mails: caso o número de spams recebidos seja grande, e você utilize um serviço de e-mail que limite o tamanho de caixa postal, você corre o risco de lotar a sua área de e-mail e, até que consiga liberar espaço, ficará impedido de receber novas mensagens. III. Impacto na banda: o volume de tráfego gerado pelos spams faz com que seja necessário aumentar a capacidade dos links de conexão com a Internet.
Estão CORRETOS:
Admitindo-se que a infecção por cavalo de Troia realmente tenha ocorrido, é correto afirmar que tal infecção pode ter acontecido por meio de um spear phishing, o que teria sido evitado se na máquina do usuário tivesse um antispyware instalado.