Questões de Concurso
Sobre segurança da informação em noções de informática
Foram encontradas 5.552 questões
Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização.
Analise a informação seguinte.
“Propriedade que limita o acesso à informação tão
somente às entidades legítimas, ou seja, àquelas
autorizadas pelo proprietário da informação”.
Marque a expressão que identifica corretamente os
dados da informação transcrita.
De acordo com a Cartilha de Segurança para Internet, em relação aos elementos que devem e que não devem ser usados pelo usuário na elaboração de senhas, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:
(1) Elemento que não deve ser usado.
(2) Elemento que deve ser usado.
( ) Sequência de teclado.
( ) Grande quantidade de caracteres.
Quanto à segurança de acesso a sistemas de computador com uso de senhas, considere as seguintes afirmações.
I. Senhas aleatórias são consideradas mais fortes do que as criadas por humanos.
II. Senhas associadas a informações pessoais são consideradas fracas.
III. O uso de palavras conhecidas e familiares torna a senha mais segura por evitar a necessidade de anotá- la em um papel que pode ser encontrado por alguém interessado em efetuar acesso indevido.
Quais estão corretas?
Assinale com V ou F conforme seja verdadeiro ou falso o que se afirma nos itens a seguir:
( ) Ter um programa antivírus sempre atualizado no computador garante que este não seja infectado.
( ) DVD, CD e Pendrive são meios de propagação de vírus.
( ) Ler o texto de uma mensagem de correio eletrônico com arquivo anexo infectado infecta o computador automaticamente.
( ) Fazer o download de um arquivo infectado contamina imediatamente os arquivos não comprimidos.
Está correta, de cima para baixo, a seguinte
sequência:
No que tange ao uso de Firewall para segurança e proteção de redes, atente às seguintes afirmações:
I. O Firewall boqueia os pacotes de dados infectados por vírus.
II. O Firewall verifica os dados recebidos frente às especificações de segurança e libera ou bloqueia os pacotes de dados recebidos.
III. O Firewall é um software que já vem incorporado nos compiladores dispensando sua instalação em roteadores.
É correto o que se afirma somente em
Segundo a Cartilha de Segurança para Internet, falsificação de e-mail é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. Exemplos de e-mails com campos falsificados são aqueles recebidos como sendo:
I - De alguém conhecido, solicitando que o usuário clique em um link ou execute um arquivo anexo.
II - Do banco do usuário, solicitando que ele siga um link fornecido na própria mensagem e informe dados da sua conta bancária.
III - Do administrador do serviço de e-mail que o usuário utiliza, solicitando informações pessoais e ameaçando bloquear a sua conta caso o usuário não as envie.
Estão CORRETOS: