Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.547 questões

Q671884 Noções de Informática
Quanto as práticas recomendadas de backup, ou cópias de segurança, selecione a única alternativa que esteja tecnicamente correta:
Alternativas
Q671877 Noções de Informática
Um Sistema de Informação é composto por todos os componentes que recolhem, manipulam e disseminam dados ou informação. Assinale, das alternativas abaixo, a única que NÃO se relaciona com essa definição de Sistemas de Informação:
Alternativas
Q671452 Noções de Informática
ILOVEYOU, ou Love-letter-for-you, era um famoso malware que chegava por e-mail trazendo um arquivo anexo que, quando executado, além de bagunçar arquivos do computador, enviava automaticamente a mensagem para todos os endereços de  e-mail da lista de contatos da pessoa, potencializando sua disseminação. Com relação às ações de prevenção, leia as afirmativas. 
I. Desabilitar a opção que abre automaticamente arquivos anexos a e-mails, caso exista essa opção no programa leitor de e-mail.
II. Usar apenas programas leitores de e-mail que contenham antivírus embutido em seu núcleo, como o Microsoft Outlook.
III. Passar antivírus antes de abrir arquivos anexos a e-mails, mesmo que tenham vindo de pessoas conhecidas.
IV. Habilitar no programa leitor de e-mail a opção que exclui automaticamente mensagens que contenham arquivos anexos.
Para evitar a ação de malwares como o ILOVEYOU, de forma eficiente e sem perdas, são corretos somente os itens: 
Alternativas
Q671238 Noções de Informática

Um problema de segurança em seu computador pode torná-lo indisponível e colocar em risco a confidencialidade e a integridade dos dados nele armazenados. Além disso, ao ser comprometido, seu computador pode ser usado para a prática de atividades maliciosas como, por exemplo, servir de repositório para dados fraudulentos, lançar ataques contra outros computadores (e assim esconder a real identidade e localização do atacante), propagar códigos maliciosos e disseminar spam.

Para um uso seguro da Internet, um usuário deve seguir qual recomendação?

Alternativas
Q670921 Noções de Informática
Como é chamado o backup em que o sistema não é interrompido para sua realização?
Alternativas
Q667558 Noções de Informática

Analise as questões seguintes no que diz respeito à certificado digital e assinale a alternativa correta.

I- É uma assinatura com validade jurídica que garante proteção às transações eletrônicas e outro serviço via internet, permitindo que pessoas e empresas se identifiquem e assinem digitalmente de qualquer lugar do mundo com mais segurança e agilidade.

II- A internet permite que indivíduos, empresas, governos e outras instituições realizem uma série de procedimentos e transações eletrônicas de maneira rápida e precisa. Graças a isso, é possível fechar negócios, emitir ou receber documentos, acessar ou disponibilizar informações sigilosas, diminuir processos burocráticos, entre outros, tudo de modo on-line.

III- É um tipo de tecnologia de identificação que permite que transações eletrônicas dos mais diversos tipos sejam realizadas considerando os aspectos da integridade, autenticidade e confidencialidade, de forma a evitar que adulterações, interceptações de informações privadas ou outros tipos de ações indevidas ocorram.

Alternativas
Q667508 Noções de Informática

A tríade CIA (Confidentiality, Integrity and Availability) - Confidencialidade, Integridade e Disponibilidade - representa os principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger. Dessa forma, analise as seguintes afirmações:

I - Confidencialidade - propriedade que limita o acesso à informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação.

II - Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (Corrente, intermediária e permanente).

III - Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.

Assinale a alternativa correta:

Alternativas
Q667369 Noções de Informática

Analise as seguintes sentenças e marque a alternativa correta:

I – O gateway restringe e controla o fluxo de tráfego de dados entre redes, mais comumente entre uma rede empresarial interna e a internet.

II – Nenhum servidor interno é acessado diretamente de uma rede externa, mas todo servidor externo é cessado diretamente a partir da rede interna.

III – Worms são programas que aproveitam falhas do sistema para se propagar e se replicar, contaminando os arquivos do sistema.

IV – Hacker é o indivíduo com conhecimentos elevados de computação e segurança, que os utiliza para fins criminosos, destruição de dados ou interrupção de sistema.

Alternativas
Q667366 Noções de Informática

Marque V (verdadeiro) ou F (falso) para as sentenças referentes à atividade de backup e assinale a alternativa que apresenta a sequência correta, de cima para baixo:

( ) A redução no desempenho do servidor e a não atualização dos documentos em uso são desvantagens do backup on line.

( ) O backup total sintético consiste na cópia de todos os dados que foram alterados desde o último backup total, resultando em vários arquivos de segurança dos dados.

( ) Em um serviço de backup, algumas questões devem ser consideradas, tais como: quais dados devem ser protegidos; se os dados são estruturados, semi-estruturados ou não-estruturados; os tipos de mídias que serão utilizados; quando e como podem ser feitos os backups.

( ) O processo de backup utiliza a cópia de segurança para restaurar um sistema ao seu estado anterior.

( ) A importância do backup independe da importância dos dados e, o tipo de backup a ser aplicado depende das características dos sistemas.

( ) As cópias auxiliares são geradas mais rapidamente que os backups reais, porém não podem ser replicadas em vários locais diferentes.

Alternativas
Ano: 2016 Banca: UFMA Órgão: UFMA Prova: UFMA - 2016 - UFMA - Administrador |
Q667211 Noções de Informática
Na NBR ISO/IEC 27001:2006, a identificação de uma possível violação de uma política de segurança da informação ou falha de controles ou uma situação previamente desconhecida decorrente de uma ocorrência identificada de um estado de sistema, serviço ou rede, que possa ser relevante para a segurança da informação é um(a):
Alternativas
Q667039 Noções de Informática
O responsável pela segurança da informação de uma empresa ministrou uma série de palestras sobre as diversas ameaças ao ambiente computacional da empresa, ressaltando pontos importantes a serem observados pelos usuários. Um desses usuários, revendo suas anotações, percebeu que se havia enganado no registro de um procedimento ou o instrutor tinha-se equivocado ao enunciá-lo.
Qual é a suposta recomendação que está equivocada?
Alternativas
Q666629 Noções de Informática
Os responsáveis por procedimentos de Segurança da Informação devem-se preocupar com usuários mal intencionados, muitas vezes responsáveis por geração de prejuízos empresariais disseminando malwares, roubando senhas ou realizando outra ação qualquer de invasão dos sistemas da empresa. Um exemplo típico é o programador competente, mas mau caráter, que produz programa malicioso capaz de propagar-se automaticamente pela rede de computadores da empresa em que trabalha, por meio de cópias de computador para computador, provocando, por exemplo, lentidão na rede, desaparecimento de arquivos, etc. Os males que esse tipo de programa produz ainda seriam mais graves se dispusesse, como outros malwares, de mecanismos de comunicação que proporcionassem seu controle remoto pelo agente invasor.
Esse tipo de programa malicioso é conhecido como
Alternativas
Q664407 Noções de Informática
No Windows 7, existe um antispyware disponível por meio do recurso:
Alternativas
Q663273 Noções de Informática

A Internet já está presente no cotidiano de grande parte da população e, provavelmente para essas pessoas, seria muito difícil imaginar como seria a vida sem poder usufruir das diversas facilidades e oportunidades trazidas por esta tecnologia. […] Aproveitar esses benefícios de forma segura, entretanto, requer que alguns cuidados sejam tomados […].

Disponível em: <http://cartilha.cert.br/livro/>. Acesso em: 04 abr. 2016.

Ana Maria, servidora recém-empossada, resolveu seguir a recomendação expressa no texto. Para tanto, instalou ou fez uso de(o): Desfragmentador de disco, Firewall, Windows Update e Proteção contra vírus. Dentre as soluções usadas por Ana Maria, qual não melhora a segurança do Windows 7?

Alternativas
Q663271 Noções de Informática

Você estava navegando na Internet no seu navegador Mozilla Firefox 44.0.2, no Windows 7, e ao acessar um sistema Web, na página de autenticação do sistema, sem querer você escreveu, na frente do usuário, sua senha no campo de usuário (login) e submeteu o formulário de autenticação. Logicamente, a autenticação falhou, mas agora ao tentar digitar corretamente seu usuário, você percebeu que, no campo de usuário (login), aparece sua senha memorizada nesse campo, conforme exemplificado pela figura a seguir.

Imagem associada para resolução da questão

Qual sequência você deve seguir para que essa senha não apareça mais memorizada nesse campo?

Alternativas
Q662978 Noções de Informática
É um software malicioso que tem a capacidade de propagar na rede de forma automática e, com isso, enviando cópias dele mesmo para outros computadores.
Alternativas
Q662977 Noções de Informática
Realizar cópia de segurança é uma forma de prevenir perda de informações. Qual é o Backup que só efetua a cópia dos últimos arquivos que foram criados pelo usuário ou sistema?
Alternativas
Q661586 Noções de Informática
Sempre que um acesso envolver a transmissão de informações sigilosas, é importante que um funcionário da COPERGÁS se certifique do uso de conexões seguras. Indica uma conexão segura quando
Alternativas
Q661582 Noções de Informática
Um funcionário da COPERGÁS, ao navegar na internet ou na intranet da empresa,
Alternativas
Q661402 Noções de Informática

Considere, por hipótese, que a Eletrosul deseja aumentar a segurança das informações utilizando registros das atividades de seus colaboradores. A partir da análise destes registros armazenados em arquivo ou em base de dados, a empresa pode ser capaz de:

− detectar o uso indevido de computadores, como um usuário tentando acessar arquivos de outros usuários, ou alterar arquivos do sistema;

− detectar um ataque, como de força bruta, ou a exploração de alguma vulnerabilidade;

− rastrear ou auditar as ações executadas por um usuário no seu computador, como programas utilizados, comandos executados e tempo de uso do sistema;

− detectar problemas de hardware ou nos programas e serviços instalados no computador.

Estes registros são denominados

Alternativas
Respostas
4281: D
4282: A
4283: E
4284: A
4285: C
4286: A
4287: A
4288: E
4289: C
4290: E
4291: C
4292: E
4293: B
4294: D
4295: A
4296: C
4297: A
4298: E
4299: C
4300: C