Questões de Concurso
Comentadas sobre segurança da informação em noções de informática
Foram encontradas 5.231 questões
Qual a técnica utilizada por hackers para enganar usuários enviando e-mails falsos ou direcionando-o a websites falsos visando a conseguir informações pessoais, como senhas, número do cartão de crédito, CPF e número de contas bancárias?
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e, em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.
De acordo com a Cartilha de Segurança para Internet, analisar os itens abaixo:
I - Spams estão diretamente associados a ataques à segurança da internet e do usuário, sendo um dos grandes responsáveis pela propagação de códigos maliciosos, disseminação de golpes e venda ilegal de produtos.
II - A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que se pode usar para se proteger dos riscos associados ao uso da internet.
Computadores são equipamentos sujeitos a falhas e acidentes, e por esse motivo os usuários procuram proteger seus arquivos para que não sejam perdidos, caso um computador torne-se inutilizável. O termo que caracteriza esses procedimentos de segurança e a sua materialização é:
Em relação à Segurança da Informação, assinale a alternativa incorreta.
Segurança da informação pode ser entendido como um mecanismo de proteção de um conjunto de informações com a finalidade de preservar o valor que elas possuem para uma pessoa física ou uma organização. Em relação à Segurança da Informação, aponte a alternativa incorreta.
O tipo de backup que inclui os arquivos que tenham sido alterados desde o último backup completo é chamado:
Informações importantes de alguém que teve seu computador invadido foram coletadas e enviadas para terceiros. Um primo, especialista em informática, sugere-lhe a instalação de um programa que bloqueie o acesso de outros computadores que estejam tentando se conectar a programas instalados em seu computador. Marque a opção CORRETA quanto a esse tipo de programa.
A respeito de Virus, assinale a alternativa INCORRETA:
“Busca verificar digitalmente se o usuário é ele mesmo, isto é, por um processo que geralmente usa seus dados pré-cadastrados, como login, e-mail e senha, tenta-se checar a identidade dele”.
O conceito acima se refere a:
A política forte de segurança existirá em uma organização quando atender aos seguintes princípios da segurança da informação, EXCETO:
Assinale a alternativa que apresenta corretamente o nome dado à cópia de segurança para prevenir a perda dos dados armazenados no computador.
Os dados acessados por meio do sistema Escola Via Net – sistema de gestão escolar) (EVN) estão localizados em datacenters especializados com total garantia de segurança. Nenhuma informação cadastrada no sistema fica registrada no computador onde o usuário estiver trabalhando. O EVN pode ser instalado em qualquer computador com sistema operacional Windows, só funciona estando conectado na internet, e qualquer pessoa com login e senha pode entrar no sistema. Nesse sentido o presente software sugere as seguintes atitudes seguras:
I. Cadastre uma senha segura, contendo no mínimo seis caracteres – use letras maiúsculas (ABC), minúsculas (abc), números (123) e caracteres especiais (!@#).
II. Empreste sua senha para outros usuários, várias pessoas podem ter a mesma senha de acesso.
III. Feche o EVN sempre que sair da sua sala. Desta forma você estará protegendo todo o banco de dados do município.
IV. Em casa, não deixe o EVN aberto sem sua atenção. Uma pessoa desavisada pode ocasionar um problema de grande escala ao ativar indevidamente certas funções.
V. Em casa, cuidado com crianças com acesso ao mesmo computador em que está instalado o sistema evn. Certifique-se de fechar o sistema sempre que estiver fora do alcance da sua visão e não deixe seu login e senha visíveis. Atenção ao informar o endereço de e-mail, pois esse será o e-mail de contato na Central de Atendimento EVN. Ao abrir um chamado na Central de Atendimento EVN o usuário será identificado pelo login (usuário) utilizado no acesso ao sistema.
VI. O login de acesso é vinculado ao cadastro da pessoa no banco de dados. Ele é fornecido para cada usuário do sistema na escola e tem permissão de “usuário”. Dependendo da determinação, somente a Secretaria de Educação terá acesso para cadastrar novos usuários para as escolas do município.
VII. São senhas recomendadas: 123456; data do seu aniversário; placa do seu carro; Nome do seu filho/filha; Nome do seu animal de estimação.
As atitudes seguras estão expressas em:
O protocolo IPSec contém, entre outras informações, uma certificação que garante a autenticidade dos pacotes trafegados. Essa certificação é conhecida como:
No processo de certificação digital, o padrão X-509 prevê, entre outras informações possíveis, os seguintes dados de identificação, EXCETO:
Na política de segurança da informação, a avaliação de soluções técnicas, o desenvolvimento de procedimentos e políticas e a documentação da política de segurança são processos relacionados à(ao):
A ameaça que não possui nenhum componente de hardware ou software e que explora as vulnerabilidades da vítima, utilizando a capacidade de persuasão do hacker, é conhecida como:
Na segurança da informação, é uma solução alternativa segura para substituição do uso do telnet no acesso remoto: