Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.128 questões

Ano: 2016 Banca: UFMA Órgão: UFMA Prova: UFMA - 2016 - UFMA - Administrador |
Q667211 Noções de Informática
Na NBR ISO/IEC 27001:2006, a identificação de uma possível violação de uma política de segurança da informação ou falha de controles ou uma situação previamente desconhecida decorrente de uma ocorrência identificada de um estado de sistema, serviço ou rede, que possa ser relevante para a segurança da informação é um(a):
Alternativas
Q667039 Noções de Informática
O responsável pela segurança da informação de uma empresa ministrou uma série de palestras sobre as diversas ameaças ao ambiente computacional da empresa, ressaltando pontos importantes a serem observados pelos usuários. Um desses usuários, revendo suas anotações, percebeu que se havia enganado no registro de um procedimento ou o instrutor tinha-se equivocado ao enunciá-lo.
Qual é a suposta recomendação que está equivocada?
Alternativas
Q666629 Noções de Informática
Os responsáveis por procedimentos de Segurança da Informação devem-se preocupar com usuários mal intencionados, muitas vezes responsáveis por geração de prejuízos empresariais disseminando malwares, roubando senhas ou realizando outra ação qualquer de invasão dos sistemas da empresa. Um exemplo típico é o programador competente, mas mau caráter, que produz programa malicioso capaz de propagar-se automaticamente pela rede de computadores da empresa em que trabalha, por meio de cópias de computador para computador, provocando, por exemplo, lentidão na rede, desaparecimento de arquivos, etc. Os males que esse tipo de programa produz ainda seriam mais graves se dispusesse, como outros malwares, de mecanismos de comunicação que proporcionassem seu controle remoto pelo agente invasor.
Esse tipo de programa malicioso é conhecido como
Alternativas
Q664407 Noções de Informática
No Windows 7, existe um antispyware disponível por meio do recurso:
Alternativas
Q663273 Noções de Informática

A Internet já está presente no cotidiano de grande parte da população e, provavelmente para essas pessoas, seria muito difícil imaginar como seria a vida sem poder usufruir das diversas facilidades e oportunidades trazidas por esta tecnologia. […] Aproveitar esses benefícios de forma segura, entretanto, requer que alguns cuidados sejam tomados […].

Disponível em: <http://cartilha.cert.br/livro/>. Acesso em: 04 abr. 2016.

Ana Maria, servidora recém-empossada, resolveu seguir a recomendação expressa no texto. Para tanto, instalou ou fez uso de(o): Desfragmentador de disco, Firewall, Windows Update e Proteção contra vírus. Dentre as soluções usadas por Ana Maria, qual não melhora a segurança do Windows 7?

Alternativas
Q662978 Noções de Informática
É um software malicioso que tem a capacidade de propagar na rede de forma automática e, com isso, enviando cópias dele mesmo para outros computadores.
Alternativas
Q662977 Noções de Informática
Realizar cópia de segurança é uma forma de prevenir perda de informações. Qual é o Backup que só efetua a cópia dos últimos arquivos que foram criados pelo usuário ou sistema?
Alternativas
Q661586 Noções de Informática
Sempre que um acesso envolver a transmissão de informações sigilosas, é importante que um funcionário da COPERGÁS se certifique do uso de conexões seguras. Indica uma conexão segura quando
Alternativas
Q661582 Noções de Informática
Um funcionário da COPERGÁS, ao navegar na internet ou na intranet da empresa,
Alternativas
Q661402 Noções de Informática

Considere, por hipótese, que a Eletrosul deseja aumentar a segurança das informações utilizando registros das atividades de seus colaboradores. A partir da análise destes registros armazenados em arquivo ou em base de dados, a empresa pode ser capaz de:

− detectar o uso indevido de computadores, como um usuário tentando acessar arquivos de outros usuários, ou alterar arquivos do sistema;

− detectar um ataque, como de força bruta, ou a exploração de alguma vulnerabilidade;

− rastrear ou auditar as ações executadas por um usuário no seu computador, como programas utilizados, comandos executados e tempo de uso do sistema;

− detectar problemas de hardware ou nos programas e serviços instalados no computador.

Estes registros são denominados

Alternativas
Q660915 Noções de Informática
O correio eletrônico tornou-se uma ferramenta indispensável para atividades profissionais e pessoais, no entanto, muitos tipos de códigos maliciosos são introduzidos em computadores por meio dessa ferramenta. Assinale a opção que contém um tipo de código malicioso que NÃO pode ser recebido por e-mail.
Alternativas
Q660909 Noções de Informática
Malware são programas desenvolvidos para executar ações danosas e atividades maliciosas em um computador. O programa de computador malicioso que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos é um tipo clássico de Malware denominado de
Alternativas
Q659525 Noções de Informática
Ao se enviar arquivos pela internet há um método criptográfico que permite verificar se o arquivo foi alterado, ou seja, se teve sua integridade violada. Esse método, quando aplicado sobre as informações do arquivo, independente do seu tamanho, gera um resultado único de tamanho fixo. Assim, antes de enviar o arquivo pode-se aplicar esse método no conteúdo do arquivo, gerando um resultado A. Quando o arquivo é recebido pelo destinatário, pode-se aplicar novamente o método gerando um resultado B. Se o resultado A for igual ao resultado B significa que o arquivo está íntegro e não foi modificado; caso contrário, significa que o arquivo teve sua integridade violada. O método criptográfico citado é conhecido como
Alternativas
Q659522 Noções de Informática
Para utilizar a internet de forma segura, um colaborador da Eletrosul deve
Alternativas
Q658469 Noções de Informática
Assinale a opção que corresponde a ameaças ou ataques que podem atingir os computadores.
Alternativas
Q657922 Noções de Informática

Com relação a backups, analise as afirmações a seguir:

I. O backup normal copia todos os arquivos selecionados;

II. O backup diário copia os arquivos modificados ou criados em uma data específica;

III. O backup diferencial copia todos os arquivos selecionados e depois não os altera.

Está CORRETO o que se afirma em 

Alternativas
Q657920 Noções de Informática
Marque a opção que corresponde somente aos tipos de ataques aos sistemas computacionais:
Alternativas
Q657919 Noções de Informática

Com relação a malware, analise as afirmações a seguir:

I. Os vírus de computador se propagam automaticamente;

II. os worms se propagam automaticamente;

III. os spywares são obtidos por e-mail e se propagam automaticamente.

Está CORRETO o que se afirma em

Alternativas
Q657918 Noções de Informática
Com relação à segurança da informação, o evento decorrente da exploração de uma vulnerabilidade por uma ameaça é um
Alternativas
Q657675 Noções de Informática

A Segurança de Informações visa garantir a integridade, confidencialidade, autenticidade e disponibilidade das informações processadas pela organização. Com relação à segurança da informação, analise as afirmações abaixo.

1) Segurança de Informações é dar proteção aos dados e informações contra ações não autorizadas, tais como: transferência, modificação e exclusão intencionais ou acidentais.

2) Quarentena é o processo de defesa utilizado pelo software de segurança, isolando o arquivo, quando na análise da máquina são encontrados programas ou documentos considerados perigosos, para que o vírus não se espalhe por todo o sistema.

3) Engenharia Social é um ataque no qual se faz uso da persuasão e, abusando da ingenuidade ou confiança do usuário, são coletadas informações que podem ser utilizadas para ter acesso não autorizado a computadores.

Está(ão) correta(s):

Alternativas
Respostas
4061: E
4062: C
4063: E
4064: B
4065: D
4066: C
4067: A
4068: E
4069: C
4070: C
4071: B
4072: D
4073: A
4074: E
4075: C
4076: D
4077: A
4078: B
4079: E
4080: E