Questões de Concurso
Sobre segurança da informação em noções de informática
Foram encontradas 5.483 questões
Dentre os ataques possíveis em uma rede, qual dos ataques a seguir pode ser protegido por um Firewall?
É fundamental que toda organização possua uma política de segurança eficiente e eficaz. Das alternativas abaixo, NÃO representa uma boa prática de uma política de segurança:
Um determinado sistema SCADA (Supervisory Control And Data Acquisition) conta com um computador pessoal no qual está instalado o sistema supervisório com todas as funcionalidades e várias RTUs (Remote Terminal Units). Este SCADA trabalha com o protocolo OPC (OLE for Process Control), conforme especificado pela OPC Fundation, sendo que os componentes OPC estão corretamente configurados. Com base no contexto acima, é correto afirmar:
Correlacione as pragas virtuais (Coluna A) com as ações adequadas para evitar infecção dos computadores (Coluna B) e, em seguida, assinale a alternativa que apresenta a sequência correta.
Considerando-se backups completos e incrementais, julgue as afirmações a seguir.
I - A realização de backups (completos ou incrementais) objetiva minimizar a probabilidade de perda de dados, enquanto a realização de restauração visa a recuperar dados previamente armazenados.
II - O procedimento de geração de backups incrementais compara a data da última escrita de um arquivo com a data de realização do último backup para decidir se deve copiar o arquivo.
III - A restauração de arquivos gravados em backups incrementais é mais trabalhosa do que a restauração de um arquivo em um backup completo.
É(São) verdadeira(s) a(s) afirmação(ões)
Para responder às questões de 42 a 55, identifique com V as afirmativas verdadeiras e com F, as falsas. Em seguida, marque, na Folha de Respostas, a alternativa que contém a seqüência correta, de cima para baixo, de acordo com o seguinte código:
Sobre os métodos de prevenção e combate ao incêndio, é correto afirmar:
( ) Hidrantes e mangueiras constituem o sistema fixo de prevenção a incêndio mais utilizado.
( ) O extintor de espuma é utilizado para equipamento eletrônico e máquinas de precisão gráfica.
( ) OCO2 (gás carbônico) destina-se a proteger locais, como cabinas de pintura e salas de equipamento eletrônico.
( ) A identificação da classe do incêndio, para extinguir o fogo, não se torna necessário, bastando apenas conhecer qual o tipo de extintor adequado a ser utilizado.
Considerando os conceitos de segurança (proteção de informação, vírus e assemelhados), o vírus que tem a habilidade de se alterar a cada infecção, o que torna sua identificação mais difícil, é um vírus do tipo
Dados que se referem, normalmente, a assuntos específicos, extraídos de um Data Warehouse e ajustados a requisitos próprios de grupos e setores de uma empresa, constituem um
Com relação a vírus, worms e pragas virtuais, assinale a opção correta.
Para manter o computador funcionando por um tempo determinado, em caso de falta de energia, deve-se utilizar:
“É um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança”. Trata-se da definição de:
Qual a técnica utilizada por hackers para enganar usuários enviando e-mails falsos ou direcionando-o a websites falsos visando a conseguir informações pessoais, como senhas, número do cartão de crédito, CPF e número de contas bancárias?
Um aspecto importante na operação de microcomputadores é o cuidado na proteção contra infecções por vírus de computador.
Com relação a esse assunto, analise as afirmativas.
I O uso de programas de computador denominados antivírus pode reduzir as chances de ocorrência de infecção por vírus de computador.
II A difusão de vírus de computador acontece exclusivamente através da internet. Computadores desconectados da rede, portanto, estão a salvo de infecções por vírus.
III Muitos programas antivírus instalam programas residentes na memória do computador; têm a capacidade de monitorar o sistema e alertar sobre eventos que indiquem risco de infecção.
IV Grande parte dos problemas de segurança envolvendo e-mails está relacionada aos conteúdos das mensagens, que normalmente abusam das técnicas de engenharia social, ou de características de determinados programas leitores de e-mails, que permitem abrir arquivos ou executar programas anexados às mensagens, automaticamente.
Assinale a alternativa correta.
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e, em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.
De acordo com a Cartilha de Segurança para Internet, analisar os itens abaixo:
I - Spams estão diretamente associados a ataques à segurança da internet e do usuário, sendo um dos grandes responsáveis pela propagação de códigos maliciosos, disseminação de golpes e venda ilegal de produtos.
II - A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que se pode usar para se proteger dos riscos associados ao uso da internet.
Computadores são equipamentos sujeitos a falhas e acidentes, e por esse motivo os usuários procuram proteger seus arquivos para que não sejam perdidos, caso um computador torne-se inutilizável. O termo que caracteriza esses procedimentos de segurança e a sua materialização é:
Em relação à Segurança da Informação, assinale a alternativa incorreta.
Segurança da informação pode ser entendido como um mecanismo de proteção de um conjunto de informações com a finalidade de preservar o valor que elas possuem para uma pessoa física ou uma organização. Em relação à Segurança da Informação, aponte a alternativa incorreta.