Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.129 questões

Ano: 2009 Banca: FUNRIO Órgão: MPO Prova: FUNRIO - 2009 - MPOG - Analista Administrativo |
Q39819 Noções de Informática
Para trafegar informações pela Internet de forma segura, garantindo a integridade e sigilo, devemos fazer uso de:
Alternativas
Q38658 Noções de Informática
No que se refere a tecnologias de Internet e intranet e à segurança da informação, julgue os itens subsequentes.

Port scanner é um programa que, se instalado em um computador, permite que um invasor volte a acessá-lo quando quiser para invadi-lo. Geralmente é instalado a partir de programas do tipo cavalo-de-troia ou até por e-mail.
Alternativas
Q36351 Noções de Informática
A informação é um dos ativos mais importantes em uma empresa. Proteger os processos mais críticos do negócio corporativo, reduzir a probabilidade de ocorrência de incidentes relacionados à segurança e recuperar os danos em casos de desastres e incidentes são objetivos, entre outros, da implementação de um(a)
Alternativas
Q35013 Noções de Informática
Considerando a segurança da informação, assinale a opção correta
Alternativas
Ano: 2010 Banca: FCC Órgão: TCM-PA Prova: FCC - 2010 - TCM-PA - Técnico em Informática |
Q34943 Noções de Informática
Sobre o mecanismo de proteção firewall, considere:

I. Bloqueia a entrada e/ou saída de dados.

II. Pode ser hardware, software ou ambos.

III. Atua somente entre uma rede interna e outra externa.

Está correto o que consta em
Alternativas
Q34823 Noções de Informática
Algumas Regras Gerais de Uso do Computador

I. Sempre feche todas as aplicações abertas antes de
instalar qualquer software. Para um cuidado extra,
faça uma nova inicialização (boot) e feche todas as
aplicações que são inicializadas automaticamente
antes de você instalar algum programa. Sempre
desligue seu computador antes de plugar ou desplugar
qualquer tipo de equipamento.

II. Nunca instale um software enquanto seu programa
antivírus estiver executando. Em ambientes de
rede, via de regra, a política de uso dos recursos
com-putacionais restringe ou permite determinados
privi-légios aos usuários da rede, por exemplo, a
insta-lação de aplicativos (processadores de texto,
plani-lhas eletrônicas, agendas corporativas,
browsers e programas diversos).

III. Sempre atualize e execute a proteção contra vírus,
sempre configure para o antivírus fazer um "scan"
nos downloads e nunca confie em qualquer anexo
de mensagens enviadas, mesmo que sejam de
pessoas que você conheça. A autopropagação de
virus começa a partir das pessoas que mantém o seu
endereço de email nos livros de endereço (address
book) dos programas de correio eletrônico.

IV. Se o seu computador faz parte de uma rede, normalmente
as políticas corporativas recomendarão
que você gerencie o uso de seu espaço em disco
na rede, de modo a utilizar o mínimo indispensável.
Faça backups! Apesar de aparentemente você não
ter um problema em seu computador, seu disco
rígido (HD) pode parar sem prévio aviso.

V. Dependendo do sistema operacional, ele avisará
que uma atualização é necessária, por questões de
segurança e integridade do sistema. Nesse caso,
faça backup do registro (registry) ou, se o sistema
operacional suportar, crie um ponto de restauração
antes de fazer o download solicitado e de instalar
qualquer software ou driver.

VI. Mantenha sempre o seu navegador configurado de
acordo com as recomendações da administração
da rede. Em corporações, os computadores da rede
local acessam a Internet, sob regras restritivas, que
visam a proteção do ambiente interno, tais como
bloqueio/limitação de downloads a determinados tamanhos,
bloqueio de acesso a sites pornográficos e
chats.

No contexto do item III,
Alternativas
Q33272 Noções de Informática
A confidencialidade e a autenticidade das mensagens trocadas em uma sessão segura na internet é possibilitada pelo uso
Alternativas
Q33270 Noções de Informática
Criptografia simétrica é um método de codificação que utiliza
Alternativas
Q31225 Noções de Informática
As questões sobre os aplicativos consideram sempre a originalidade da versão referenciada e não quaisquer outras passíveis de
modificação (customização, parametrização, etc.) feita pelo usuário. As versões dos aplicativos são: Windows XP edição doméstica
(Português), Microsoft Office 2000 (editor de texto e planilha) e navegadores Mozilla Firefox 3.5.3 e Internet Explorer 8. Mouse padrão
destro.
Prestam-se a cópias de segurança (backup)
Alternativas
Q29658 Noções de Informática
Com relação a vírus de computador, phishing, pharming e spam, julgue os itens seguintes.

I Uma das vantagens de serviços webmail em relação a aplicativos clientes de correio eletrônico tais como o Mozilla ThunderbirdTM 2 está no fato de que a infecção por vírus de computador a partir de arquivos anexados em mensagens de e-mail é impossível, já que esses arquivos são executados no ambiente do sítio webmail e não no computador cliente do usuário.

II Phishing e pharming são pragas virtuais variantes dos denominados cavalos-de-tróia, se diferenciando destes por precisarem de arquivos específicos para se replicar e contaminar um computador e se diferenciando, entre eles, pelo fato de que um atua em mensagens de e-mail trocadas por serviços de webmail e o outro, não.

III O uso de firewall e de software antivírus é a única forma eficiente atualmente de se implementar os denominados filtros anti-spam.

IV Se o sistema de nomes de domínio (DNS) de uma rede de computadores for corrompido por meio de técnica denominada DNS cache poisoning, fazendo que esse sistema interprete incorretamente a URL (uniform resource locator) de determinado sítio, esse sistema pode estar sendo vítima de pharming.

V Quando enviado na forma de correio eletrônico para uma quantidade considerável de destinatários, um hoax pode ser considerado um tipo de spam, em que o spammer cria e distribui histórias falsas, algumas delas denominadas lendas urbanas.

A quantidade de itens certos é igual a
Alternativas
Q28747 Noções de Informática
Um dos fatores mais significativos no aumento das
possibilidades de ataque na Internet é o crescimento global do acesso
de banda larga. Com computadores conectados 24 horas à Internet
por meio de acesso de banda larga, a oportunidade de atacar sistemas
em tempo real e de utilizar a capacidade ociosa de máquinas
contaminadas para outros ataques é um recurso tentador demais para
ser ignorado. A expansão e a diversificação do papel dos
computadores na sociedade moderna também propiciam mais
oportunidades para aqueles que buscam capitalizar-se no cibercrime.
O uso de telefones celulares, as operações bancárias online, os jogos
online e o comércio eletrônico, em geral, são vetores e alvos
suficientes para assegurar aos inescrupulosos o bastante com o que se
ocupar.

Internet: (com adaptações).

Tendo o texto acima como referência inicial, julgue os itens
subseqüentes.
A "oportunidade de atacar sistemas em tempo real e de utilizar a capacidade ociosa de máquinas contaminadas" para ataques, conforme referido no texto, pode ser explorada utilizando-se botnets, que são aplicativos de controle de computadores utilizados por criminosos virtuais.
Alternativas
Q28595 Noções de Informática
Imagem 022.jpg
A figura acima ilustra uma janela do BrOffice.org Writer, que
está sendo usado para a elaboração de um documento com
algumas informações acerca de aplicativos e dispositivos de
informática. Considerando essa janela e o texto nela contido,
julgue os itens de 71 a 78.
O texto mostrado na figura menciona a possibilidade de se fazer cópias de segurança de arquivos utilizando computador remoto. Há na Internet sítios específicos que oferecem esse tipo de serviço, nos quais o usuário deve estar normalmente cadastrado para poder explorar as facilidades de transferência e armazenamento de arquivos oferecidas.
Alternativas
Q28302 Noções de Informática
Imagem 012.jpg

Considerando a figura acima, que apresenta a janela da Central de
Segurança sendo executada em um computador com o sistema
operacional Windows XP, julgue os itens seguintes, a respeito de
conceitos de proteção e segurança.
O firewall do Windows é um tipo de aplicativo funcionalmente similar ao iptables do Linux, no que concerne ao monitoramento da execução de aplicativos no computador e à filtragem de pacotes na saída dos adaptadores de rede do computador.
Alternativas
Q26031 Noções de Informática
Acerca de sistema de informação e segurança da informação, assinale a opção correta.
Alternativas
Q25263 Noções de Informática
I. Estimular o trabalho colaborativo, tanto na Internet
quanto na Intranet, por meio de instrumentos do
tipo diário profissional (ou corporativo) eletrônico,
onde conteúdos mais recentes aparecem no topo
da página e mais antigos no final.

II. Utilizar, preferencialmente, um navegador livre
(Software Livre) para acesso a páginas da Internet.

III. Transferir toda página pessoal que seja do interesse
do Tribunal (arquivos html, imagens e outros
correlatos) para o servidor Intranet que abrigará o
site desenvolvido, para que este fique disponível ao
uso interno e comum.

IV. Evitar a abertura de mensagens eletrônicas não
solicitadas, provenientes de instituições bancárias
ou empresas, que possam induzir o acesso a
páginas fraudulentas na Internet, com vistas a
roubar senhas e outras informações pessoais
valiosas registradas no computador.

V. Ao enviar informações sigilosas via mensagem eletrônica
deve-se utilizar de um sistema que faça a
codificação (chave, cifra), de modo que somente as
máquinas que conhecem o código consigam decifrá-
lo.

VI. Utilizar a impressora multifuncional para converter
em arquivo formato jpeg os documentos em papel.

VII. Proceder, diariamente, à cópia de segurança dos
dados em fitas digitais regraváveis (algumas
comportam até 72 Gb de capacidade) em mídias
alternadas para manter a segurança e economizar
material.

VIII. Ao instalar quaisquer dispositivos que necessitem
de comunicação entre o sistema operacional e o
hardware (espécie de tradutor/intérprete), providenciar
as ações necessárias.

IX. Alterar a pasta onde o editor de textos MS-Word
grava seus modelos (extensões .DOT), sendo que
a partir dessa alteração os modelos serão gravados
nessa e obtidos dessa nova pasta.

X. Gravar em todo cabeçalho e rodapé das planilhas
eletrônicas MS-Excel do Tribunal os padrões de
logo e página estabelecidos pela Organização.
No item VII é recomendado o uso de mídias conhecidas por
Alternativas
Q25261 Noções de Informática
I. Estimular o trabalho colaborativo, tanto na Internet
quanto na Intranet, por meio de instrumentos do
tipo diário profissional (ou corporativo) eletrônico,
onde conteúdos mais recentes aparecem no topo
da página e mais antigos no final.

II. Utilizar, preferencialmente, um navegador livre
(Software Livre) para acesso a páginas da Internet.

III. Transferir toda página pessoal que seja do interesse
do Tribunal (arquivos html, imagens e outros
correlatos) para o servidor Intranet que abrigará o
site desenvolvido, para que este fique disponível ao
uso interno e comum.

IV. Evitar a abertura de mensagens eletrônicas não
solicitadas, provenientes de instituições bancárias
ou empresas, que possam induzir o acesso a
páginas fraudulentas na Internet, com vistas a
roubar senhas e outras informações pessoais
valiosas registradas no computador.

V. Ao enviar informações sigilosas via mensagem eletrônica
deve-se utilizar de um sistema que faça a
codificação (chave, cifra), de modo que somente as
máquinas que conhecem o código consigam decifrá-
lo.

VI. Utilizar a impressora multifuncional para converter
em arquivo formato jpeg os documentos em papel.

VII. Proceder, diariamente, à cópia de segurança dos
dados em fitas digitais regraváveis (algumas
comportam até 72 Gb de capacidade) em mídias
alternadas para manter a segurança e economizar
material.

VIII. Ao instalar quaisquer dispositivos que necessitem
de comunicação entre o sistema operacional e o
hardware (espécie de tradutor/intérprete), providenciar
as ações necessárias.

IX. Alterar a pasta onde o editor de textos MS-Word
grava seus modelos (extensões .DOT), sendo que
a partir dessa alteração os modelos serão gravados
nessa e obtidos dessa nova pasta.

X. Gravar em todo cabeçalho e rodapé das planilhas
eletrônicas MS-Excel do Tribunal os padrões de
logo e página estabelecidos pela Organização.
O cuidado solicitado em V aplica o conceito de
Alternativas
Q25260 Noções de Informática
I. Estimular o trabalho colaborativo, tanto na Internet
quanto na Intranet, por meio de instrumentos do
tipo diário profissional (ou corporativo) eletrônico,
onde conteúdos mais recentes aparecem no topo
da página e mais antigos no final.

II. Utilizar, preferencialmente, um navegador livre
(Software Livre) para acesso a páginas da Internet.

III. Transferir toda página pessoal que seja do interesse
do Tribunal (arquivos html, imagens e outros
correlatos) para o servidor Intranet que abrigará o
site desenvolvido, para que este fique disponível ao
uso interno e comum.

IV. Evitar a abertura de mensagens eletrônicas não
solicitadas, provenientes de instituições bancárias
ou empresas, que possam induzir o acesso a
páginas fraudulentas na Internet, com vistas a
roubar senhas e outras informações pessoais
valiosas registradas no computador.

V. Ao enviar informações sigilosas via mensagem eletrônica
deve-se utilizar de um sistema que faça a
codificação (chave, cifra), de modo que somente as
máquinas que conhecem o código consigam decifrá-
lo.

VI. Utilizar a impressora multifuncional para converter
em arquivo formato jpeg os documentos em papel.

VII. Proceder, diariamente, à cópia de segurança dos
dados em fitas digitais regraváveis (algumas
comportam até 72 Gb de capacidade) em mídias
alternadas para manter a segurança e economizar
material.

VIII. Ao instalar quaisquer dispositivos que necessitem
de comunicação entre o sistema operacional e o
hardware (espécie de tradutor/intérprete), providenciar
as ações necessárias.

IX. Alterar a pasta onde o editor de textos MS-Word
grava seus modelos (extensões .DOT), sendo que
a partir dessa alteração os modelos serão gravados
nessa e obtidos dessa nova pasta.

X. Gravar em todo cabeçalho e rodapé das planilhas
eletrônicas MS-Excel do Tribunal os padrões de
logo e página estabelecidos pela Organização.
A recomendação em IV é para evitar um tipo de fraude conhecida por
Alternativas
Q25019 Noções de Informática
A ação recomendada na tarefa VII pode ser feita
Alternativas
Q25017 Noções de Informática
A precaução mencionada na tarefa V tem por motivo a ciência de que frequentemente
Alternativas
Q25016 Noções de Informática
Como medida preventiva citada na tarefa IV, é seguro e correto
Alternativas
Respostas
5061: A
5062: E
5063: A
5064: E
5065: D
5066: B
5067: B
5068: C
5069: A
5070: B
5071: C
5072: C
5073: E
5074: E
5075: D
5076: A
5077: E
5078: E
5079: D
5080: C