Questões de Noções de Informática - Segurança da Informação para Concurso
Foram encontradas 5.128 questões
Em conformidade com a Cartilha de Segurança para Internet, sobre a segurança de redes, analisar os itens abaixo:
I. Um dos cuidados que se deve tomar ao usar redes, independentemente da tecnologia, é, caso o dispositivo permita o compartilhamento de recursos, ativar esta função e nunca desativar.
II. Computadores conectados via banda larga fixa, geralmente, possuem péssima velocidade de conexão, mudam o endereço IP com muita frequência e ficam conectados à Internet por períodos curtos.
III. Ao conectar seu computador à rede, o usuário pode estar sujeito a ameaças, como o furto de dados.
Está(ão) CORRETO(S):
Em conformidade com a Cartilha de Segurança para Internet, sobre contas e senhas, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:
( ) Por meio das contas de usuário, é possível que um mesmo computador ou serviço seja compartilhado por diversas pessoas, pois permite, por exemplo, identificar unicamente cada usuário, separar as configurações específicas de cada um e controlar as permissões de acesso.
( ) Uma senha, ou password, serve para autenticar uma conta, ou seja, é usada no processo de verificação de identidade, assegurando que o usuário é realmente quem diz ser e que possui o direito de acessar o recurso em questão.
( ) Uma senha boa, bem elaborada, é aquela que é difícil de ser lembrada (forte) e fácil de ser descoberta.
Em conformidade com a Cartilha de Segurança para Internet, sobre os ataques na internet, analisar a sentença abaixo:
Um ataque de Sniffing consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário (1ª parte). Desfiguração de página, defacement ou pichação é uma técnica que consiste em alterar o conteúdo da página Web de um site (2ª parte). Negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet (3ª parte).
A sentença está:
Julgue o item seguinte, relativo a organização de arquivos e suas premissas de segurança.
A heurística é um dos métodos de detecção das ferramentas antimalware — como antivírus, antirootkit e antispyware — que se
baseiam nas estruturas, instruções e características que o código malicioso possui para identificá-lo.
Com relação a noções de vírus, valor da informação, procedimentos de backup e aplicativos de segurança, julgue o item a seguir.
Um firewall com portas abertas é um risco que pode ser
explorado por um invasor para tirar vantagem de uma
vulnerabilidade, o que gera impacto nos negócios.
Com relação a noções de vírus, valor da informação, procedimentos de backup e aplicativos de segurança, julgue o item a seguir.
Com relação às cópias de segurança, as mídias utilizadas não
precisam ser periodicamente testadas, pois são usadas
somente em caso de falha.
A assinatura digital é criada pelo signatário do documento com o uso da sua chave
Pelo tipo de controle que implementam, as melhorias propostas pelo funcionário são classificadas, respectivamente, como
Os recursos providos pelas áreas de TI das empresas, no que se refere à segurança da informação, incluem a irretratabilidade, que deve garantir a
Para garantir a segurança dessa conexão, essa instituição deve adotar a tecnologia de rede conhecida como
Essa solução é o
Sobre a criptografia, analisar a sentença abaixo:
A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um mecanismo de segurança que o usuário pode utilizar para se proteger dos riscos associados ao uso da Internet (1ª parte). Por meio da criptografia, o usuário pode proteger as comunicações realizadas pela Internet, como os e-mails enviados/recebidos e as transações bancárias e comerciais realizadas (2ª parte).
A sentença está:
I. Keylogger é um programa criado para gravar tudo o que uma pessoa digita em um determinado teclado de um computador. Ele é um programa do tipo spyware e é utilizado quase sempre para capturar senhas, dados bancários, informações sobre cartões de crédito e outros tipos de dados pessoais. II. Screenlogger é tipo de spyware, que tira prints, imagens da tela do computador, informando onde o cursor do mouse é clicado, passando informações sobre senhas e outras informações privadas, tais como: sites bancários e redes sociais. III. Phishing é um software malicioso que infecta seu computador e exibe mensagens exigindo o pagamento de uma taxa para fazer o sistema voltar a funcionar. Essa classe de malware é um esquema de lucro criminoso, que pode ser instalado por meio de links enganosos em uma mensagem de e-mail, mensagens instantâneas ou sites.
O programa antivírus Avira possui um banco de dados constantemente atualizado e recursos de detecção de ameaças em tempo real.
Sobre o backup do tipo delta, é CORRETO afirmar que:
I. P1 – associada à ideia da capacidade de um sistema de permitir que alguns usuários acessem determinadas informações, ao mesmo tempo em que impede que outros, não autorizados, a vejam. Esse princípio é respeitado quando apenas as pessoas explicitamente autorizadas podem ter acesso à informação. II. P2 – associada à ideia de que a informação deve estar disponível para todos que precisarem dela para a realização dos objetivos empresariais. Esse princípio é respeitado quando a informação está acessível, por pessoas autorizadas, sempre que necessário. III. P3 – associada à ideia de que a informação deve estar correta, ser verdadeira e não estar corrompida. Esse princípio é respeitado quando a informação acessada está completa, sem alterações e, portanto, confiável.
Nessa situação, P1, P2 e P3 são denominados, respectivamente,