Questões de Noções de Informática - Segurança da Informação para Concurso
Foram encontradas 5.128 questões
I O firewall normalmente protege a rede interna tanto de ataques externos quanto de ataques internos. II A utilização de um firewall isoladamente não garante segurança. III O firewall normalmente nega o acesso de usuários não autorizados a um determinado host ou arquivo.
As afirmativas I, II e III são, respectivamente:
No que se refere a sistemas operacionais, pacotes office, navegadores e redes de computadores, julgue o item que se segue.
Um antivírus, quando bem configurado, permite, entre outras ações: bloquear o envio para terceiros de informações coletadas por invasores e malwares; bloquear as tentativas de invasão e de exploração de vulnerabilidades do computador; e identificar as origens dessas tentativas, evitando que o malware seja capaz de se propagar na rede.
I. É um dispositivo de segurança de rede que monitora o tráfego de rede de entrada e saída e permite ou bloqueia o tráfego dependendo das regras de segurança.
II. Pode armazenar dados em cache, os carregamentos das páginas podem ser feitos de forma mais rápida e segura. Funciona como um filtro entre a Internet e o navegador.
III. Software que detecta, impede e atua na remoção de programas maliciosos. São programas usados para proteger os computadores e outros aparelhos.
I. Alterar as senhas pessoais e profissionais periodicamente é uma forma de reduzir o risco de que outras pessoas descubram dados confidenciais no computador ou na Internet.
II. Manter ativos e atualizados os antivírus nos aparelhos que acessam a Internet é uma medida preventiva de segurança na Rede mundial de computadores.
Marque a alternativa CORRETA:
I. O Microsoft Word 2016 permite adicionar ou remover colunas em um documento. Assim, o usuário pode dividir o texto em duas ou mais colunas, além de escolher a largura e o espaçamento das colunas ou usar formatos predefinidos.
II. A segurança na Internet compreende o conjunto de medidas que se deve adotar para expor as informações pessoais e os dados sigilosos a todo e qualquer usuário da Rede mundial de computadores.
Marque a alternativa CORRETA:
I. Uma importante regra de segurança na Internet é sempre clicar em links ou anexos enviados para o e-mail por endereços virtuais desconhecidos. Essas mensagens podem ser vetores de ameaças virtuais, como vírus ou um cavalo de troia, os quais são impedidos ao clicar nos mesmos.
II. O usuário do Microsoft Excel 2016 pode utilizar a ferramenta de formatação condicional para identificar tendências e padrões nos dados de uma planilha. A formatação condicional permite utilizar barras, cores e ícones para realçar visualmente os valores importantes de uma série de dados.
Marque a alternativa CORRETA
Julgue o item, relativos aos conceitos utilizados em redes de computadores, aos conceitos de organização e de gerenciamento de arquivos e aos procedimentos de segurança da informação.
Não há qualquer restrição quanto à utilização de programas “piratas” pelos usuários de computador, uma vez que tais
programas não afetam a segurança da informação. A única questão que deve ser levada em consideração é a de que esse
tipo de ação é ilegal.
Julgue o item, relativos aos conceitos utilizados em redes de computadores, aos conceitos de organização e de gerenciamento de arquivos e aos procedimentos de segurança da informação.
O termo de compromisso é um dos instrumentos utilizados pelas organizações no intuito de registrar as responsabilidades
de seus colaboradores em relação à informação.
I. Ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos. II. Autoexecução de mídias removíveis infectadas. III. Exploração de vulnerabilidades existentes nos programas instalados.
Está(ão) CORRETO(S):
I- Na criptografia simétrica, a mesma chave é usada para criptografar e descriptografar. II- Na criptografia assimétrica, há chaves diferentes para criptografar e descriptografar. III- Algoritmos como DES, 3DES, AES e RC4 são de criptografia simétrica.
Está CORRETO o que se afirma em
Os serviços de segurança de uma empresa são implementados por mecanismos de segurança e visam a satisfazer os requisitos da política de segurança dessa empresa. Para aprimorar o serviço de segurança que controla o acesso aos sistemas de informação, o controle de autenticação em uma etapa de verificação está sendo substituído pelo controle de autenticação em mais de uma etapa de verificação.
Esse controle em mais de uma etapa de verificação é conhecido como autenticação
Falsificação de e-mail é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra (1ª parte). Ataques desse tipo são bastante usados para propagação de códigos maliciosos, envio de spam e em golpes de phishing (2ª parte).
A sentença está:
____________ é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas.
O conceito acima se refere a:
“O sistema (ou o site, ou o computador) deve ser o que diz. Não se pode inserir cartão de crédito em qualquer site; só o faremos depois de nos certificarmos da(o) _______________ dele.”
Assinale a alternativa CORRETA: