Questões de Noções de Informática - Segurança da Informação para Concurso
Foram encontradas 5.128 questões
A Internet transformou a forma como as pessoas acessam informações e se comunicam, reduzindo distâncias e ampliando a interação virtual entre pessoas e empresas. É possível afirmar que praticamente todas as áreas de conhecimento sofreram impactos da utilização maciça de ferramentas baseadas na Internet, sendo alguns positivos e outros extremamente negativos. Neste contexto, o fragmento adaptado de texto a seguir relata resumidamente uma ocorrência envolvendo ataque de hackers no Brasil.
Um ataque de hackers afetou o sistema do Hospital do Câncer de Barretos/SP e prejudicou a realização de ao menos 350 exames. Os hackers pediam o pagamento de resgate de US$300 por computador a serem pagos com a moeda digital Bitcoin. Com a invasão os funcionários passaram a trabalhar em formulários manuais, o que deixou o serviço mais lento.
Hackers invadem sistema do Hospital do Câncer de Barretos e pedem resgate
Disponível em:<https://www1.folha.uol.com.br/cotidiano/2017/06/1896638-hackers-invadem-sistemado-hospital-de-cancer-de-barretos-e-pedem-resgate.shtml> Acesso em: 06 jun. 2019.
Considerando as questões de segurança relacionadas com a Internet e com o uso de recursos tecnológicos, é correto afirmar que:
Sobre conceitos e segurança relacionados à Internet, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Ao elaborar uma senha, aconselha-se utilizar dados pessoais, como nome, sobrenome e data de nascimento, visando facilitar a lembrança quando precisar usá-la.
( ) O mecanismo de segurança de acesso a redes Wi-Fi chamado WEP (Wired Equivalent Privacy), atualmente é o mais seguro, quando comparado aos sistemas WPA (Wi-Fi Protected Access) e WPA-2.
( ) Ao utilizar computadores de terceiros procure utilizar navegação anônima, dessa forma, informações sobre a sua navegação, como sites acessados, dados de formulários e cookies, não serão armazenadas.
( ) Antes de fazer uma compra pela Internet, pesquise sobre o site para ver a opinião de outros clientes, principalmente em sites especializados em tratar reclamações de consumidores insatisfeitos.
Assinale a sequência correta.
A política de segurança define os direitos e as responsabilidades de cada usuário em relação à segurança dos recursos, bem como penalidades no caso de seu descumprimento. Considere as seguintes proposições:
I – A Política de Senhas define as regras sobre o uso de senhas nos recursos computacionais.
II – A Política de Privacidade define as regras sobre a realização de cópias de segurança das mídias utilizadas.
III – A Política de confidencialidade define como são tratadas as informações institucionais.
IV – A Política de Uso Aceitável define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.
Assinale a alternativa CORRETA:
Com relação às ameaças virtuais que podemos encontrar na Internet, analise os itens a seguir:
I. Worms são ameaças que possuem a característica de se auto-replicarem, o que permite que infectem uma grande quantidade de dispositivos em curto tempo através de uma rede de computadores.
II. Um cavalo de Tróia é um tipo de ameaça que tem por característica se manter escondido, em geral para realizar espionagem de dados. Esse tipo de ameaça se oculta em aplicativos que parecem ser inofensivos justamente para enganar o usuário do computador que será infectado.
III. Os ransomwares são softwares mal-intencionados que, ao infectarem um dispositivo, são capazes de criptografar os dados do usuário, impedindo o seu acesso. Em seguida as vítimas são orientadas sobre o que devem fazer para que consigam “resgatar” seus dados que foram “sequestrados”.
Analisados os itens, pode-se afirmar corretamente que:
Em Tecnologia da Informação é denominado backup o processo de cópia e armazenagem de dados, de modo que estes dados possam ser eventualmente recuperados em caso de perda. Leia as seguintes descrições de dois tipos de backup:
I- Copia apenas os arquivos que foram alterados ou criados desde o último backup completo, deste modo ocupando maior espaço nas mídias de armazenamento. Contudo, os dados são mais facilmente recuperados.
II- Faz a cópia de todos os arquivos alterados ou criados desde o último backup (completo, diferencial ou incrementai).
Assinale a alternativa correta que contém os tipos de backup de
acordo com as descrições I e II, respectivamente:
A Segurança da Informação é a área da Tecnologia da Informação responsável por proteger a informação contra acessos não autorizados, de modo a preservar seu valor. Analise as afirmativas seguintes sobre Segurança da Informação e assinale a alternativa correta:
I- Firewalls são programas de computador utilizados para prevenir, detectare eliminarvírus de computador.
II- Spywares são programas maliciosos cujo objetivo é monitorar as atividades do usuário no computador e enviar as informações coletadas para terceiros através da Internet.
III- Vírus de computador são programas maliciosos capazes de infectar programas e arquivos do computador, podem fazer cópias de si mesmo e espalhar-se para outros computadores em rede.
IV- Cavalo de Tróia (Trojan Horse) são programas maliciosos que abrem portas no computador para possíveis ataques.
V- Anti-vírus são programas de computador que tem como objetivo proteger o computador ou uma rede de computadores, liberando ou bloqueando o tráfego de dados entre o computador e a rede externa de acordo com regras estabelecidas.