Questões de Noções de Informática - Segurança da Informação para Concurso
Foram encontradas 5.119 questões
Para um ouvidor, a utilização de programas antivírus é opcional, pois as ameaças cibernéticas são consideradas mínimas e de baixo impacto operacional. A ausência de medidas de segurança rigorosas é aceitável, desde que os sistemas funcionem adequadamente para as operações diárias, minimizando os custos com software de segurança.
A instalação e atualização regular de programas antivírus na ouvidoria são cruciais para proteger os sistemas contra malware e outras ameaças cibernéticas. Essas medidas de segurança ajudam a garantir a integridade e a confidencialidade dos dados armazenados nos sistemas da ouvidoria.
No contexto do uso e segurança na internet, é essencial que o ouvidor mantenha a confidencialidade das informações digitais recebidas, garantindo que dados sensíveis sejam protegidos contra acessos não autorizados. O ouvidor deve utilizar protocolos de segurança cibernética, como criptografia e autenticação de dois fatores, para assegurar a integridade e privacidade das informações, atuando sempre de maneira justa e respeitando os direitos dos cidadãos.
Na ouvidoria, não é necessário preocupar-se com a segurança na internet, pois a maioria das informações é de baixa sensibilidade. Senhas simples e a ausência de medidas de segurança avançadas são suficientes para a operação diária, minimizando os custos e a complexidade dos sistemas, mesmo que isso aumente o risco de vulnerabilidades e ataques cibernéticos.
Na ouvidoria, a segurança da internet envolve não apenas a proteção dos dados sensíveis dos cidadãos, mas também a implementação de práticas de segurança abrangentes. Isso inclui a realização de auditorias regulares de segurança, a implementação de políticas de acesso restrito, a capacitação contínua dos funcionários sobre as ameaças cibernéticas e a adoção de medidas preventivas como a dupla autenticação e a criptografia avançada para garantir a integridade e a privacidade das informações.
O uso seguro da internet é crucial na ouvidoria para proteger os dados sensíveis dos cidadãos e da administração pública. Isso inclui a adoção de práticas de segurança robustas, como a utilização de senhas fortes e únicas, a criptografia de dados durante a transmissão e o armazenamento, e a atualização regular de todos os sistemas e softwares para corrigir vulnerabilidades. A ouvidoria deve implementar firewalls e programas antivírus para proteger contra ataques cibernéticos e malware. Além disso, a formação contínua dos funcionários sobre as melhores práticas de segurança na internet é fundamental para prevenir erros humanos que possam comprometer a segurança dos dados. Essas medidas garantem que as informações confidenciais sejam tratadas com o máximo cuidado e que a integridade e a privacidade dos dados sejam mantidas.
O referido princípio da segurança da informação é conhecido como
I. Integridade II. Disponibilidade III. Autenticidade IV. Confiabilidade
( ) garante o acesso das informações às pessoas autorizadas, ou seja, não o disponibiliza a indivíduos, entidades ou processos não autorizados. ( ) garante a veracidade das informações, indicando que os dados não podem ser alterados sem autorização. ( ) garante a verdadeira autoria da informação, ou seja, que os dados são de fato provenientes de determinada fonte. ( ) garante que dados e sistemas estejam prontos para uso, por pessoas autorizadas, no momento em que tornar necessário.
Respondidas as alternativas, a sequência correta é
I. Atividade relacionada à realização de cópias de segurança, em determinado momento, que visa garantir a integridade dos dados e guarda os dados em um dispositivo de armazenamento ou sistema, localizado muitas das vezes, em outro ambiente. II. Associado à política de segurança de uma instituição e definido como um sistema de segurança de rede de computadores que limita o tráfego de entrada, saída ou trocas dentro de uma rede privada. Este software ou hardware funciona bloqueando seletivamente ou permitindo pacotes de dados. Em geral, destinase a impedir que qualquer pessoa – dentro ou fora de uma rede privada – se envolva em atividades nocivas na web, ajudando a prevenir atividades malintencionadas ou que possam danificar o sistema.
Os termos definidos em I e II são denominados, respectivamente, por
Julgue o item subsequente.
O "Spyware" é um termo abrangente usado para descrever qualquer código ou programa malicioso, como vírus ou worms. Portanto, vírus e worms são tipos de Spyware. Vírus e worms são programas de Spyware autorreplicáveis que têm como objetivo modificar ou danificar os arquivos do sistema das suas vítimas. No entanto, enquanto um worm pode se propagar de forma autônoma dentro do sistema da vítima, um vírus requer a interação da vítima com seu vetor de infecção, ou seja, quando o usuário executa um arquivo infectado por um vírus.
Julgue o item subsequente.
A principal diferença entre um vírus e um worm é que o worm precisa ser ativado por meio da interação do usuário com o arquivo infectado, enquanto os vírus operam e se propagam automaticamente sem necessidade de intervenção humana. Os worms são incorporados ou ocultos em arquivos que são compartilhados ou baixados, podendo ser tanto executáveis, como um programa que roda um script, quanto não executáveis, como um documento do Word ou um arquivo de imagem.
Julgue o item subsequente.
Vírus e worms são tipos de programas maliciosos, também conhecidos como malware. Qualquer programa dentro dessa categoria pode incluir características adicionais de cavalos de Troia. Os vírus podem ser classificados de acordo com o método usado para infectar e se propagar entre computadores. Isso pode ocorrer através de email, utilizando arquivos como vetores de infecção; através da internet, por meio de links maliciosos ocultos em HTML; dispositivos externos como pendrives; downloads de servidores FTP; mensagens instantâneas em aplicativos de desktop e móveis; compartilhamento de arquivos P2P; em redes corporativas; e explorando vulnerabilidades em software.
Julgue o item subsequente.
Os worms exploram falhas de configuração de rede ou
vulnerabilidades de segurança no sistema operacional
(SO) e em aplicativos. Muitos worms utilizam diferentes
métodos para se propagar pelas redes. Isso inclui worms
de arquivo, que se anexam a arquivos enviados por email, mensagens diretas ou downloads, e podem se
espalhar entre computadores da mesma forma que
arquivos normais compartilhados online; worms de setor
de inicialização, que são disseminados através de
dispositivos físicos como unidades USB infectadas. Por
exemplo, uma unidade USB infectada ao ser conectada a
um computador transfere o worm quando o Registro de
Inicialização do Volume (VBR) da unidade é lido,
substituindo ou modificando o código de inicialização
existente pelo código infectado; macro worms, escritos
na linguagem macro usada para criar software como
Excel ou Word, frequentemente atacam o software (ao
invés do sistema inteiro) como um anexo em e-mails de
phishing fraudulentos; e worms de script, menos comuns,
que geralmente se disseminam através de cliques em
anúncios em páginas da web.
Quanto ao programa de correio eletrônico Mozilla Thunderbird, aos conceitos de organização e de gerenciamento de arquivos e programas e aos aplicativos para segurança da informação, julgue o item seguinte.
Um firewall de rede não é capaz, por exemplo, de
interceptar conexões que não passem por ele, como
um usuário que acesse a Internet utilizando um
modem 3G.
Leia o texto abaixo:
“Criptografia é um conjunto de técnicas pensadas para proteger uma informação de modo que apenas o emissor e receptor consigam compreendê-la. É utilizada em comunicações digitais, como na troca de mensagens ou em pagamentos online.”
São tipos de criptografia, EXCETO: