Questões de Concurso
Comentadas sobre segurança da informação em noções de informática
Foram encontradas 5.128 questões
Relacione a primeira coluna com a segunda:
(1) Firewall
(2) HTTP
(3) Assinatura digital
(4) Site
(5) Endereço IP
( ) Local na Internet identificado por um nome de domínio, constituído por uma ou mais páginas de hipertexto
( ) Código usado para comprovar a autenticidade e a integridade de uma informação
( ) Protocolo usado para transferir páginas Web entre um servidor e um cliente
( ) Dispositivo de segurança usado para dividir e controlar o acesso entre redes de computadores
( ) Sequência de números associada a cada computador
conectado à Internet
Julgue o seguinte item, relativos ao diagnóstico de problemas em estações de trabalho e à manutenção de computadores.
A criação de discos de recuperação de sistema é útil no caso de
as instalações serem malsucedidas, mas não no caso de perda
de arquivos causada por infecções de vírus ou malwares.
Julgue o seguinte item, relativos ao diagnóstico de problemas em estações de trabalho e à manutenção de computadores.
Tanto em ações com fins corretivos quanto em ações com fins
preventivos podem-se utilizar utilitários de sistema
operacional, como o RegEdit e o MS-Config, e softwares
antivírus para a varredura de ameaças à segurança de
computadores.
Sobre o uso seguro da Internet, marque V para as afirmativas verdadeiras e F para as falsas.
( ) O acesso a sites de instituições financeiras deve ser feito clicando-se em um link existente em uma página ou em uma mensagem, nunca digitando-se o endereço diretamente na barra de endereços do navegador Web.
( ) O computador deve ser mantido com a data atualizada para impedir que certificados digitais válidos sejam considerados não confiáveis e que certificados digitais não confiáveis sejam considerados válidos.
( ) O protocolo HTTPS não é indicado para transmissões que envolvem informações sigilosas, como senhas, números de cartão de crédito e dados bancários, nesses casos deve ser utilizado o protocolo HTTP, que oferece conexões seguras.
( ) O navegador Web deve estar sempre atualizado com a versão mais recente, pois geralmente incorpora melhores mecanismos de segurança.
Assinale a sequência correta.
Sobre códigos maliciosos (malware), analise as afirmativas.
I - Todos os tipos de malware são programas que não necessitam de um programa hospedeiro para funcionar e são carregados na memória RAM automaticamente quando o computador é ligado.
II - É recomendado, ao se instalar um software antispam, que o software de antivírus seja removido, pois ambos possuem a mesma função.
III - Os vírus de Macro podem infectar arquivos de programas do Microsoft Word e se replicarem em documentos criados, ao se utilizar esse editor de texto.
IV - O uso não controlado de pen drives expõe os computadores de uma empresa ao risco de contaminação por códigos maliciosos.
Estão corretas as afirmativas
Analise as questões seguintes no que diz respeito à certificado digital e assinale a alternativa correta.
I- É uma assinatura com validade jurídica que garante proteção às transações eletrônicas e outro serviço via internet, permitindo que pessoas e empresas se identifiquem e assinem digitalmente de qualquer lugar do mundo com mais segurança e agilidade.
I- A internet permite que indivíduos, empresas, governos e outras instituições realizem uma série de procedimentos e transações eletrônicas de maneira rápida e precisa. Graças a isso, é possível fechar negócios, emitir ou receber documentos, acessar ou disponibilizar informações sigilosas, diminuir processos burocráticos, entre outros, tudo de modo on-line.
III- É um tipo de tecnologia de identificação que permite que transações eletrônicas dos mais diversos tipos sejam realizadas considerando os aspectos da integridade, autenticidade e confidencialidade, de forma a evitar que adulterações, interceptações de informações privadas ou outros tipos de ações indevidas ocorram.
I. Desabilitar a opção que abre automaticamente arquivos anexos a e-mails, caso exista essa opção no programa leitor de e-mail.
II. Usar apenas programas leitores de e-mail que contenham antivírus embutido em seu núcleo, como o Microsoft Outlook.
III. Passar antivírus antes de abrir arquivos anexos a e-mails, mesmo que tenham vindo de pessoas conhecidas.
IV. Habilitar no programa leitor de e-mail a opção que exclui automaticamente mensagens que contenham arquivos anexos.
Para evitar a ação de malwares como o ILOVEYOU, de forma eficiente e sem perdas, são corretos somente os itens:
Um problema de segurança em seu computador pode torná-lo indisponível e colocar em risco a confidencialidade e a integridade dos dados nele armazenados. Além disso, ao ser comprometido, seu computador pode ser usado para a prática de atividades maliciosas como, por exemplo, servir de repositório para dados fraudulentos, lançar ataques contra outros computadores (e assim esconder a real identidade e localização do atacante), propagar códigos maliciosos e disseminar spam.
Para um uso seguro da Internet, um usuário deve seguir qual recomendação?
Analise as questões seguintes no que diz respeito à certificado digital e assinale a alternativa correta.
I- É uma assinatura com validade jurídica que garante proteção às transações eletrônicas e outro serviço via internet, permitindo que pessoas e empresas se identifiquem e assinem digitalmente de qualquer lugar do mundo com mais segurança e agilidade.
II- A internet permite que indivíduos, empresas, governos e outras instituições realizem uma série de procedimentos e transações eletrônicas de maneira rápida e precisa. Graças a isso, é possível fechar negócios, emitir ou receber documentos, acessar ou disponibilizar informações sigilosas, diminuir processos burocráticos, entre outros, tudo de modo on-line.
III- É um tipo de tecnologia de identificação que permite que transações eletrônicas dos mais diversos tipos sejam realizadas considerando os aspectos da integridade, autenticidade e confidencialidade, de forma a evitar que adulterações, interceptações de informações privadas ou outros tipos de ações indevidas ocorram.
A tríade CIA (Confidentiality, Integrity and Availability) - Confidencialidade, Integridade e Disponibilidade - representa os principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger. Dessa forma, analise as seguintes afirmações:
I - Confidencialidade - propriedade que limita o acesso à informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação.
II - Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (Corrente, intermediária e permanente).
III - Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.
Assinale a alternativa correta:
Analise as seguintes sentenças e marque a alternativa correta:
I – O gateway restringe e controla o fluxo de tráfego de dados entre redes, mais comumente entre uma rede empresarial interna e a internet.
II – Nenhum servidor interno é acessado diretamente de uma rede externa, mas todo servidor externo é cessado diretamente a partir da rede interna.
III – Worms são programas que aproveitam falhas do sistema para se propagar e se replicar, contaminando os arquivos do sistema.
IV – Hacker é o indivíduo com conhecimentos elevados de computação e segurança, que os utiliza para
fins criminosos, destruição de dados ou interrupção de sistema.
Marque V (verdadeiro) ou F (falso) para as sentenças referentes à atividade de backup e assinale a alternativa que apresenta a sequência correta, de cima para baixo:
( ) A redução no desempenho do servidor e a não atualização dos documentos em uso são desvantagens do backup on line.
( ) O backup total sintético consiste na cópia de todos os dados que foram alterados desde o último backup total, resultando em vários arquivos de segurança dos dados.
( ) Em um serviço de backup, algumas questões devem ser consideradas, tais como: quais dados devem ser protegidos; se os dados são estruturados, semi-estruturados ou não-estruturados; os tipos de mídias que serão utilizados; quando e como podem ser feitos os backups.
( ) O processo de backup utiliza a cópia de segurança para restaurar um sistema ao seu estado anterior.
( ) A importância do backup independe da importância dos dados e, o tipo de backup a ser aplicado depende das características dos sistemas.
( ) As cópias auxiliares são geradas mais rapidamente que os backups reais, porém não podem ser replicadas em vários locais diferentes.