Questões de Concurso
Sobre segurança da informação em noções de informática
Foram encontradas 5.547 questões
A respeito de segurança na Internet, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Por meio do uso da criptografia, pode-se proteger os dados sigilosos armazenados em um computador, como o arquivo de senhas, por exemplo.
( ) Ao utilizar-se os navegadores, é fundamental que se habilite o uso de cookies, os quais ajudam a manter sua privacidade.
( ) Ao enviar uma mensagem, para proteger os dados e informações enviadas, é recomendado utilizar-se criptografia para assegurar-se de que somente o destinatário poderá lê-la.
( ) A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada.
Assinale a sequência correta.
Considere as seguintes afirmativas:
I. Um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores e que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.
II. Como o interesse de fazer um vírus é ele se espalhar da forma mais abrangente possível, os seus criadores, por vezes, deixaram de lado o desejo de danificar o sistema dos usuários infectados e passaram a programar seus vírus de forma que apenas se repliquem, sem o objetivo de causar graves danos ao sistema. Desta forma, os seus autores visam a tornar suas criações mais conhecidas na Internet. Este tipo de vírus passou a ser chamado de verme ou worm.
III. Certos vírus trazem em seu bojo um código à parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário. Estes códigos são denominados de Trojans ou Cavalos de Tróia.
IV. Os vírus de macro (ou macro-vírus) vinculam suas macros a modelos de documentos gabaritos (templates) e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções executadas serão as do vírus.
Assinale a alternativa correta:
- 88,25% Direitos Autorais; - 8,79% Cavalos de Troia; - 2,50% Páginas Falsas; - 0,46% outras.
Acessar o webmail clicando em um link ou clicar em links recebidos por meio de mensagens eletrônicas podem direcionar o usuário a páginas falsas, fazendo, nesse caso, com que ele seja vítima de uma fraude conhecida como:
Relacione a primeira coluna com a segunda:
(1) Firewall
(2) HTTP
(3) Assinatura digital
(4) Site
(5) Endereço IP
( ) Local na Internet identificado por um nome de domínio, constituído por uma ou mais páginas de hipertexto
( ) Código usado para comprovar a autenticidade e a integridade de uma informação
( ) Protocolo usado para transferir páginas Web entre um servidor e um cliente
( ) Dispositivo de segurança usado para dividir e controlar o acesso entre redes de computadores
( ) Sequência de números associada a cada computador
conectado à Internet
Julgue o seguinte item, relativos ao diagnóstico de problemas em estações de trabalho e à manutenção de computadores.
A criação de discos de recuperação de sistema é útil no caso de
as instalações serem malsucedidas, mas não no caso de perda
de arquivos causada por infecções de vírus ou malwares.
Julgue o seguinte item, relativos ao diagnóstico de problemas em estações de trabalho e à manutenção de computadores.
Tanto em ações com fins corretivos quanto em ações com fins
preventivos podem-se utilizar utilitários de sistema
operacional, como o RegEdit e o MS-Config, e softwares
antivírus para a varredura de ameaças à segurança de
computadores.
Sobre o uso seguro da Internet, marque V para as afirmativas verdadeiras e F para as falsas.
( ) O acesso a sites de instituições financeiras deve ser feito clicando-se em um link existente em uma página ou em uma mensagem, nunca digitando-se o endereço diretamente na barra de endereços do navegador Web.
( ) O computador deve ser mantido com a data atualizada para impedir que certificados digitais válidos sejam considerados não confiáveis e que certificados digitais não confiáveis sejam considerados válidos.
( ) O protocolo HTTPS não é indicado para transmissões que envolvem informações sigilosas, como senhas, números de cartão de crédito e dados bancários, nesses casos deve ser utilizado o protocolo HTTP, que oferece conexões seguras.
( ) O navegador Web deve estar sempre atualizado com a versão mais recente, pois geralmente incorpora melhores mecanismos de segurança.
Assinale a sequência correta.
Sobre códigos maliciosos (malware), analise as afirmativas.
I - Todos os tipos de malware são programas que não necessitam de um programa hospedeiro para funcionar e são carregados na memória RAM automaticamente quando o computador é ligado.
II - É recomendado, ao se instalar um software antispam, que o software de antivírus seja removido, pois ambos possuem a mesma função.
III - Os vírus de Macro podem infectar arquivos de programas do Microsoft Word e se replicarem em documentos criados, ao se utilizar esse editor de texto.
IV - O uso não controlado de pen drives expõe os computadores de uma empresa ao risco de contaminação por códigos maliciosos.
Estão corretas as afirmativas
Analise as questões seguintes no que diz respeito à certificado digital e assinale a alternativa correta.
I- É uma assinatura com validade jurídica que garante proteção às transações eletrônicas e outro serviço via internet, permitindo que pessoas e empresas se identifiquem e assinem digitalmente de qualquer lugar do mundo com mais segurança e agilidade.
I- A internet permite que indivíduos, empresas, governos e outras instituições realizem uma série de procedimentos e transações eletrônicas de maneira rápida e precisa. Graças a isso, é possível fechar negócios, emitir ou receber documentos, acessar ou disponibilizar informações sigilosas, diminuir processos burocráticos, entre outros, tudo de modo on-line.
III- É um tipo de tecnologia de identificação que permite que transações eletrônicas dos mais diversos tipos sejam realizadas considerando os aspectos da integridade, autenticidade e confidencialidade, de forma a evitar que adulterações, interceptações de informações privadas ou outros tipos de ações indevidas ocorram.