Questões de Concurso
Comentadas sobre segurança da informação em noções de informática
Foram encontradas 5.129 questões
Atenção: Quando não explícito, para responder às questões sobre os aplicativos e sistemas, considere o MSOffice 2003 e o BrOffice 3.1, em suas versões na língua portuguesa. Considere, ainda, o Windows XP na sua versão home edition e modo clássico, os comandos básicos do Linux e o Internet Explorer 8.
A questão seguinte refere-se às características originais dos produtos, ou seja, não customizadas pelo usuário.
da Internet e de intranets, assim como a conceitos básicos de
tecnologia e segurança da informação.
Considere os seguintes motivos que levaram diversas instituições financeiras a utilizar teclados virtuais nas páginas da Internet:
I. facilitar a inserção dos dados das senhas apenas com o uso do mouse.
II. a existência de programas capazes de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador.
III. possibilitar a ampliação dos dados do teclado para o uso de deficientes visuais.
Está correto o que se afirma em
rotinas de cópias de arquivos (backup) devem ser implementadas.
Para esse fim, o datacenter dispõe de um robô de backup, um
software que controla, organiza e classifica as fitas de backup.
Dispõe, ainda, de local apropriado para armazenamento dos dados.
Não há nenhum serviço que demande leitura e escrita durante todo
tempo.
Considerando os procedimentos de backup e rotinas descritos na
situação acima, julgue os itens que se seguem.
I- A realização de operações na Web que envolvem dados sigilosos, como operações bancárias e compras, só devem ser realizadas em sites confiáveis que não necessitam utilizar criptografia de dados;
II- Os vírus são programas de computador maliciosos que podem multiplicar-se copiando a si próprio. Os anti-vírus são softwares importantes que protegem o computador dos ataques dos vírus;
III- Um firewall de uso pessoal é um programa de computador que controla o tráfego de entrada e saída de dados de um computador permitindo ou negando o acesso de acordo com políticas de segurança;
IV- Spywares são programas de computador que coletam informações de um computador sem permissão. Alguns tipos de vírus utilizam spywares para roubar informações confidenciais;
V- Os anexos de emails recebidos podem estar infectados por vírus. Entretanto, caso o remetente seja alguém confiável podese abrir os anexos sem maiores preocupações.
I. Bad block é uma área em um disco que apresenta defeito incorrigível, que impossibilita a sua leitura e gravação.
II. O desfragmentador de disco é a ferramenta que organiza os clusters em uma unidade de disco.
III. Backup é o processo de cópia de arquivos para mídia diversa, visando à possibilidade de recuperação de dados em caso de perda dos mesmos dos locais originais em que estavam gravados.
IV. Inexiste no Windows ferramenta de restauração de sistema, havendo necessidade do usuário, face a situação de infecção por vírus, formatar todo o sistema.
O Diretor de um certo órgão público incumbiu alguns funcionários das seguintes tarefas:
O Diretor de um certo órgão público incumbiu alguns funcionários das seguintes tarefas:
I Um computador infectado pode infectar um outro computador apenas pela proximidade física.
II Um vírus de computador pode ser introduzido num sistema através da troca de mensagens.
III Um vírus pode enviar e-mails sem que o usuário do computador saiba.
IV Um vírus pode fazer com que um computador "trave".
V Um vírus pode fazer com que um computador seja reiniciado em curtos períodos de tempo.
Das afirmativas acima:
I O reconhecimento da digital do polegar é uma forma de autenticação biométrica utilizada para garantir o acesso a um determinado sistema.
II Qualquer endereço na Internet que inicie por "https" é um endereço que está utilizando um protocolo seguro.
III A configuração de privacidade para a zona de Internet pode controlar a gravação de cookies durante a navegação.
Das afirmativas acima: