Questões de Noções de Informática - Segurança da Informação para Concurso
Foram encontradas 5.123 questões
I. Assinatura eletrônica simples II. Assinatura eletrônica avançada III. Assinatura eletrônica qualificada
( ) associada a quem assina de forma unívoca, se utilizando de métodos de criptografia aplicados diretamente ao documento e permitindo a identificação de qualquer alteração realizada. É um tipo de assinatura aceita em interações com ente público de menor impacto, registro de atos em Juntas Comerciais e em quaisquer documentos protegidos legalmente por certo grau de sigilo. ( ) é aquela que se utiliza de Certificado Digital. É um tipo de assinatura que oferece um maior nível de segurança, por isso é aceita em qualquer interação eletrônica com o ente público, sendo obrigatória para a emissão de notas fiscais eletrônicas. Não podem ser emitidas por pessoas físicas ou MEI e em atos de transferência e registro de imóveis. ( ) não utiliza criptografia para autenticação. São aquelas assinaturas realizadas com token, login/senha, biometria, confirmação de código para celular ou e-mail e outros. É um tipo de assinatura aceita em interações com o ente público de menor impacto e que não envolvam informações protegidas por grau de sigilo.
Respondidas as alternativas, a sequência correta é
I. O backup diferencial é substancialmente mais rápido que o total, independente do aumento do número de operações de backup e do volume de dados a gravar.
II. A periodicidade das operações de backup está intimamente ligada com a taxa de crescimento da informação e com o esforço que é necessário despender para repor a informação, desde a última operação de backup.
III. Em sistemas de aquisição em tempo real, instituições financeiras e processos de aquisição de grandes volumes de dados, é recomendável a estratégia baseada unicamente em backups diários totais.
É correto o que se afirma apenas em
O backup ...I...faz a cópia de todos os dados, independentemente de terem sido alterados ou não; o ...II... faz o backup apenas dos dados que foram alterados desde o último backup ...III...; o ....IV... faz o backup de todos os dados que foram alterados desde o último backup ...V....
Preenche correta e respectivamente os itens I, II, III, IV e V:
Internet: <http://www1.folha.uol.com.br> (com adaptações).
Com relação ao texto acima e ao tema por ele tratado, julgue os itens seguintes.
I Com base nas informações do texto, é correto inferir que o vírus criado por Velasco para infectar telefones celulares é da família de vírus denominados cavalos-de-tróia.
II Para que o vírus criado por Velasco seja transferido entre celulares com tecnologias bluetooth e Symbian, é necessário que os celulares estejam próximos de, no máximo, 5 m, pois a tecnologia bluetooth usa ondas do infravermelho para transmitir informações.
III Apenas celulares que utilizam a tecnologia GSM podem ser afetados pelo vírus criado por Velasco, pois a tecnologia bluetooth não é suportada por aparelhos que utilizam outras tecnologias de transmissão de voz.
IV A tecnologia Symbian, mencionada no texto, permite que determinados programas sejam executados em aparelhos celulares que disponham dessa tecnologia.
V A tecnologia bluetooth não permite que dois celulares troquem informações na mesma velocidade que dois computadores poderiam trocá-las caso estivessem conectados em rede wireless, no padrão WLAN 802.11b, que permite taxas de 2 Mbps.
Estão certos apenas os itens
A autenticação de dois fatores (2FA) é uma prática recomendada de segurança da informação que adiciona uma camada extra de proteção. Contudo, essa prática poderá ser utilizada somente em computadores com o sistema operacional Windows 8 instalado.
As expressões que completam corretamente a afirmação acima são
I. Backups são cópias de segurança de arquivos ou programas hospedados no computador para prevenir eventuais acidentes que possam ocorrer com o dispositivo de armazenamento original. As cópias de segurança devem ser gravadas em mídias apropriadas e guardadas em local seguro, preferencialmente longe do ambiente onde se encontra o computador.
II. No ambiente Windows, os arquivos e pastas são organizados de maneira hierárquica, de forma que um arquivo aberto conterá várias pastas classificadas em ordem alfabética.
III. Os dispositivos de armazenamento têm sua capacidade medida em bytes, sendo que seus múltiplos recebem nomes, tais como, Kilobyte (Kb), Megabyte (Mb), Gigabyte (Gb).
É correto o que consta APENAS em
A criptografia de dados e a autenticação de dois fatores são exemplos de procedimentos que não podem ser utilizados para a proteção da informação em ambientes corporativos, visto que são considerados obsoletos.
A utilização de senhas curtas e simples para facilitar a memorização não é uma medida eficaz de segurança da informação, pois elas são mais fáceis de serem adivinhadas.
Vírus de computador pode ser contraído no acesso a páginas web. Para que o IE6 possa rastrear vírus de computador contraído em determinada sessão de uso, é necessário que ele disponha de um software antivírus, o qual é ativado por meio do botão .
Caso o botão seja clicado, será ativado o software antivírus de computador previamente configurado no IE6.
A maior vantagem do backup diferencial é o fato de o usuário não precisar de outros backups ao efetuar a restauração dos dados.