Questões de Concurso
Comentadas sobre segurança da informação em noções de informática
Foram encontradas 5.128 questões
Quanto à segurança de acesso a sistemas de computador com uso de senhas, considere as seguintes afirmações.
I. Senhas aleatórias são consideradas mais fortes do que as criadas por humanos.
II. Senhas associadas a informações pessoais são consideradas fracas.
III. O uso de palavras conhecidas e familiares torna a senha mais segura por evitar a necessidade de anotá- la em um papel que pode ser encontrado por alguém interessado em efetuar acesso indevido.
Quais estão corretas?
Assinale com V ou F conforme seja verdadeiro ou falso o que se afirma nos itens a seguir:
( ) Ter um programa antivírus sempre atualizado no computador garante que este não seja infectado.
( ) DVD, CD e Pendrive são meios de propagação de vírus.
( ) Ler o texto de uma mensagem de correio eletrônico com arquivo anexo infectado infecta o computador automaticamente.
( ) Fazer o download de um arquivo infectado contamina imediatamente os arquivos não comprimidos.
Está correta, de cima para baixo, a seguinte
sequência:
No que tange ao uso de Firewall para segurança e proteção de redes, atente às seguintes afirmações:
I. O Firewall boqueia os pacotes de dados infectados por vírus.
II. O Firewall verifica os dados recebidos frente às especificações de segurança e libera ou bloqueia os pacotes de dados recebidos.
III. O Firewall é um software que já vem incorporado nos compiladores dispensando sua instalação em roteadores.
É correto o que se afirma somente em
Segundo a Cartilha de Segurança para Internet, falsificação de e-mail é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. Exemplos de e-mails com campos falsificados são aqueles recebidos como sendo:
I - De alguém conhecido, solicitando que o usuário clique em um link ou execute um arquivo anexo.
II - Do banco do usuário, solicitando que ele siga um link fornecido na própria mensagem e informe dados da sua conta bancária.
III - Do administrador do serviço de e-mail que o usuário utiliza, solicitando informações pessoais e ameaçando bloquear a sua conta caso o usuário não as envie.
Estão CORRETOS:
A Criptografia de dados é o processo de transformar um texto de forma que somente quem envia e quem recebe uma mensagem são capazes de compreendê-la.
Quais são os serviços que a criptografia oferece?
Sobre o Firewall do Windows 7, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Um firewall pode ajudar a impedir que hackers ou softwares mal-intencionados obtenham acesso ao computador por meio de uma rede ou da Internet.
( ) É possível modificar as configurações do firewall do Windows 7 para cada um dos tipos de rede utilizados, sendo eles: Rede Doméstica, Rede de Trabalho, Rede Pública ou Domínio.
( ) Quando o Firewall do Windows está ativado, a maioria dos programas fica impedida de se comunicar pela rede, sendo possível que tal comunicação seja feita apenas se o Firewall for desabilitado.
( ) Recomenda-se, por padrão, que o Firewall do Windows fique desabilitado, caso contrário, se for necessário desativá-lo, é preciso realizar uma reinstalação do Windows.
Assinale a sequência correta.
O próximo item, que abordam procedimentos de informática e conceitos de Internet e intranet, apresenta uma situação hipotética, seguida de uma assertiva a ser julgada.
Ao iniciar seu dia de trabalho, Daniel se deparou com
inúmeros aplicativos abertos em seu computador de trabalho,
o que deixava sua máquina lenta e sujeita a travamentos
frequentes. Ele constatou, ainda, que somente um desses
aplicativos era necessário para a execução de suas atividades.
Nessa situação, para melhorar o desempenho do seu
computador, Daniel deve utilizar um aplicativo de antivírus
instalado localmente, para eliminar os aplicativos que
estiverem consumindo recursos além do normal.
Sobre vírus de computador e malwares, é possível afirmar:
Spyware é um software que tem como objetivo monitorar atividades de um sistema e enviar as informações
coletadas para terceiros, mas, se utilizado de forma mal-intencionada, pode ser considerado um vírus
de computador.
Considerando as formas como os malwares podem infectar um computador, analise as afirmativas a seguir e assinale com V as verdadeiras e com F as falsas.
( ) Pela exploração de vulnerabilidades existentes nos programas instalados.
( ) Pela autoexecução de mídias removíveis infectadas.
( ) Pelo acesso a páginas web maliciosas, utilizando navegadores vulneráveis.
Assinale a sequência CORRETA.