Questões de Concurso
Comentadas sobre segurança da informação em noções de informática
Foram encontradas 5.128 questões
Sobre programas que compõem o sistema de segurança do Windows 10, analise as afirmativas a seguir:
I. O Firewall e o Windows Update são exemplos de programas que contribuem para a segurança no Windows 10.
II. O Windows Defender é o antivírus da Microsoft que não faz parte do pacote de instalação do Windows 10 e deve ser adquirido à parte.
III. O Firewall do Windows 10 possibilita dar permissão a um aplicativo para que, dessa forma, esse aplicativo faça as alterações desejadas no computador, sem ser bloqueado.
É CORRETO o que se afirma em
A respeito de segurança da informação, julgue os itens a seguir.
I Autenticidade se refere às ações tomadas para assegurar que informações confidenciais e críticas não sejam roubadas do sistema.
II A gestão de segurança da informação deve garantir a disponibilidade da informação.
III A confidencialidade garante a identidade de quem envia a informação.
IV De acordo com o conceito de integridade, os dados devem ser mantidos intactos, sem alteração, conforme foram criados e fornecidos.
Estão certos apenas os itens
No contexto da segurança da informação, analise os itens a seguir:
I. Software que recebe atualizações periódicas com informações sobre novos malwares, com o objetivo de proteger o computador, eliminando e impedindo a propagação de novas ameaças.
II. Protege as redes de computadores filtrando os pacotes de dados e permitindo o tráfego somente do que for permitido previamente.
III. Refere-se à manipulação das pessoas pela persuasão a fim de descobrir informações sigilosas.
As definições acima se referem, respectivamente, a
O termo malwares, utilizado para se referir a programas maliciosos, nasceu da combinação das palavras, de língua inglesa, malicious e software.
Há um tipo de malware, normalmente recebido como um “presente” (por exemplo, um cartão virtual), que possibilita uma maneira de acesso remoto ao computador após a infecção e, além de executar as funções para as quais foi projetado, executa também outras funções normalmente danosas e sem o conhecimento dos usuários.
O malware descrito é denominado de
Acerca de pesquisas na Web e de vírus e ataques a computadores, julgue o item subsequente.
Se um rootkit for removido de um sistema operacional, esse
sistema não voltará à sua condição original, pois as mudanças
nele implementadas pelo rootkit permanecerão ativas.
Acerca de pesquisas na Web e de vírus e ataques a computadores, julgue o item subsequente.
Entre as categorias de antivírus disponíveis gratuitamente, a
mais confiável e eficiente é o scareware, pois os antivírus
dessa categoria fazem uma varredura nos arquivos e são
capazes de remover 99% dos vírus existentes
No que diz respeito ao programa de correio eletrônico MS Outlook 2016, ao sítio de busca Google e aos procedimentos de segurança da informação, julgue o item seguinte.
Com o objetivo de dar agilidade a determinados
processos internos de uma organização, os usuários de
computador podem executar programas que contêm
códigos maliciosos, oriundos da Internet.
Na prática, as ações necessárias para alinhar a segurança da informação ao negócio de uma organização consistem em um procedimento muito simples, por isso as empresas e os órgãos públicos não podem deixar de realizá‐las.
Em relação aos conceitos básicos sobre Internet e suas ferramentas, marque V se a afirmativa for verdadeira ou F se for falsa.
( ) Um usuário doméstico faz acesso à Internet por meio de um serviço contratado de acesso por fibra ótica. Esse acesso, disponibilizado pelo serviço contratado, é realizado pelo provedor.
( ) Um worm é um arquivo de texto armazenado no computador de um usuário a pedido de um servidor da web, permitindo que um site armazene informações no computador do usuário e depois as recupere.
( ) No caso de se utilizar de um servidor proxy firewall para acessar um sítio na Internet, o cliente não troca pacotes de informações diretamente com o servidor solicitado.
( ) Para acessar conteúdos disponíveis, um usuário deve dispor de um aplicativo conhecido por cliente de e-mail.
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
I. Utiliza o modelo de teia de confiança, uma vez que o certificado deve ser assinado por uma autoridade certificadora de forma hierárquica. II. Utiliza técnicas de criptografia simétrica para garantir a identificação de uma entidade, por isso a chave privada deve ser mantida em sigilo. III. O certificado digital contém uma chave pública que é par da chave privada e que deve ser mantida em sigilo pela entidade que possui o certificado.
É correto afirmar que