Questões de Concurso
Comentadas sobre segurança da informação em noções de informática
Foram encontradas 5.236 questões
De acordo com a Cartilha de Segurança para Internet, em relação aos elementos que devem e que não devem ser usados pelo usuário na elaboração de senhas, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:
(1) Elemento que não deve ser usado.
(2) Elemento que deve ser usado.
( ) Sequência de teclado.
( ) Grande quantidade de caracteres.
Quanto à segurança de acesso a sistemas de computador com uso de senhas, considere as seguintes afirmações.
I. Senhas aleatórias são consideradas mais fortes do que as criadas por humanos.
II. Senhas associadas a informações pessoais são consideradas fracas.
III. O uso de palavras conhecidas e familiares torna a senha mais segura por evitar a necessidade de anotá- la em um papel que pode ser encontrado por alguém interessado em efetuar acesso indevido.
Quais estão corretas?
Segundo a Cartilha de Segurança para Internet, falsificação de e-mail é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. Exemplos de e-mails com campos falsificados são aqueles recebidos como sendo:
I - De alguém conhecido, solicitando que o usuário clique em um link ou execute um arquivo anexo.
II - Do banco do usuário, solicitando que ele siga um link fornecido na própria mensagem e informe dados da sua conta bancária.
III - Do administrador do serviço de e-mail que o usuário utiliza, solicitando informações pessoais e ameaçando bloquear a sua conta caso o usuário não as envie.
Estão CORRETOS:
A Criptografia de dados é o processo de transformar um texto de forma que somente quem envia e quem recebe uma mensagem são capazes de compreendê-la.
Quais são os serviços que a criptografia oferece?
Sobre o Firewall do Windows 7, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Um firewall pode ajudar a impedir que hackers ou softwares mal-intencionados obtenham acesso ao computador por meio de uma rede ou da Internet.
( ) É possível modificar as configurações do firewall do Windows 7 para cada um dos tipos de rede utilizados, sendo eles: Rede Doméstica, Rede de Trabalho, Rede Pública ou Domínio.
( ) Quando o Firewall do Windows está ativado, a maioria dos programas fica impedida de se comunicar pela rede, sendo possível que tal comunicação seja feita apenas se o Firewall for desabilitado.
( ) Recomenda-se, por padrão, que o Firewall do Windows fique desabilitado, caso contrário, se for necessário desativá-lo, é preciso realizar uma reinstalação do Windows.
Assinale a sequência correta.
Assinale a alternativa que preenche corretamente as lacunas do enunciado abaixo.
O _______ é uma implementação do protocolo ________ sobre uma camada suplementar de ________através da utilização do protocolo SSL ou do protocolo TLS. Essa camada adicional permite que as informações trafeguem de forma________, permitindo que se verifique a autenticidade do cliente e do servidor através de certificados digitais.
Com relação à ferramenta de Backup e Restauração do Windows 7, considere as seguintes afirmações.
I - A ferramenta pode ser usada para criar cópias de segurança de seus arquivos pessoais mais importantes em dispositivos USB, desde que haja espaço suficiente no dispositivo.
II - A ferramenta pode criar uma imagem do sistema, que é uma imagem exata de uma unidade. A imagem do sistema inclui o Windows, e as configurações do sistema, os programas e os arquivos.
III - Se o computador estiver em rede e você possuir as devidas permissões, é possível salvar o destino do backup diretamente em um local da rede; porém, somente algumas edições do Windows 7 oferecem essa possibilidade.
Quais estão corretas?
São Programas que exibem propagandas e anúncios sem a autorização do usuário, tornando o computador e a conexão lentos. Normalmente, assumem o formato de pop-up. Essa é a definição de:
Fonte: http://seguranca.uol.com.br/antivirus/dicas/curiosidades/o-que-e-malware-adware-cavalo-troia-spyware.html#rmcl - com adaptações.
A política de segurança define os direitos e as responsabilidades de cada usuário em relação à segurança dos recursos computacionais que utiliza e às penalidades às quais está sujeito, caso não a cumpra. Além disso, a política de segurança pode conter outras políticas específicas.
A esse respeito, considere as afirmativas a seguir.
I. Política de confidencialidade define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.
II. A política de backup define as regras sobre a realização de cópias de segurança e sua frequência de execução.
III. A política de senhas define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca dessas senhas.
Conforme a cartilha de segurança da internet, estão CORRETAS as afirmativas:
Backup é um termo em inglês que significa cópia de segurança. Seu objetivo é se resguardar de uma ocasional perda de arquivos originais, seja por ações despropositadas do usuário ou por mau funcionamento dos sistemas.
Conforme o manual do Windows, assinale a alternativa que apresenta o local em que não se orienta fazer um backup.