Questões de Concurso
Sobre segurança da informação em noções de informática
Foram encontradas 5.483 questões
O tipo de backup que inclui os arquivos que tenham sido alterados desde o último backup completo é chamado:
A respeito de Virus, assinale a alternativa INCORRETA:
“Busca verificar digitalmente se o usuário é ele mesmo, isto é, por um processo que geralmente usa seus dados pré-cadastrados, como login, e-mail e senha, tenta-se checar a identidade dele”.
O conceito acima se refere a:
A política forte de segurança existirá em uma organização quando atender aos seguintes princípios da segurança da informação, EXCETO:
Assinale a alternativa que apresenta corretamente o nome dado à cópia de segurança para prevenir a perda dos dados armazenados no computador.
Os dados acessados por meio do sistema Escola Via Net – sistema de gestão escolar) (EVN) estão localizados em datacenters especializados com total garantia de segurança. Nenhuma informação cadastrada no sistema fica registrada no computador onde o usuário estiver trabalhando. O EVN pode ser instalado em qualquer computador com sistema operacional Windows, só funciona estando conectado na internet, e qualquer pessoa com login e senha pode entrar no sistema. Nesse sentido o presente software sugere as seguintes atitudes seguras:
I. Cadastre uma senha segura, contendo no mínimo seis caracteres – use letras maiúsculas (ABC), minúsculas (abc), números (123) e caracteres especiais (!@#).
II. Empreste sua senha para outros usuários, várias pessoas podem ter a mesma senha de acesso.
III. Feche o EVN sempre que sair da sua sala. Desta forma você estará protegendo todo o banco de dados do município.
IV. Em casa, não deixe o EVN aberto sem sua atenção. Uma pessoa desavisada pode ocasionar um problema de grande escala ao ativar indevidamente certas funções.
V. Em casa, cuidado com crianças com acesso ao mesmo computador em que está instalado o sistema evn. Certifique-se de fechar o sistema sempre que estiver fora do alcance da sua visão e não deixe seu login e senha visíveis. Atenção ao informar o endereço de e-mail, pois esse será o e-mail de contato na Central de Atendimento EVN. Ao abrir um chamado na Central de Atendimento EVN o usuário será identificado pelo login (usuário) utilizado no acesso ao sistema.
VI. O login de acesso é vinculado ao cadastro da pessoa no banco de dados. Ele é fornecido para cada usuário do sistema na escola e tem permissão de “usuário”. Dependendo da determinação, somente a Secretaria de Educação terá acesso para cadastrar novos usuários para as escolas do município.
VII. São senhas recomendadas: 123456; data do seu aniversário; placa do seu carro; Nome do seu filho/filha; Nome do seu animal de estimação.
As atitudes seguras estão expressas em:
O protocolo IPSec contém, entre outras informações, uma certificação que garante a autenticidade dos pacotes trafegados. Essa certificação é conhecida como:
No processo de certificação digital, o padrão X-509 prevê, entre outras informações possíveis, os seguintes dados de identificação, EXCETO:
Na política de segurança da informação, a avaliação de soluções técnicas, o desenvolvimento de procedimentos e políticas e a documentação da política de segurança são processos relacionados à(ao):
A ameaça que não possui nenhum componente de hardware ou software e que explora as vulnerabilidades da vítima, utilizando a capacidade de persuasão do hacker, é conhecida como:
Na segurança da informação, é uma solução alternativa segura para substituição do uso do telnet no acesso remoto:
Considerando os conceitos de segurança em informática, assinale a alternativa correta.
Nas questões que avaliam os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Considere as ações listadas a seguir.
I. Configurar o software de correio eletrônico para abrir arquivos anexos em mensagens automaticamente.
II. Fazer compras pela internet clicando em links recebidos por e-mail.
III. Utilizar a mesma senha para todos os serviços acessados pela Internet e anotá-la em um papel para evitar o esquecimento.
IV. Emprestar a senha de acesso ao sistema da empresa a um colega de trabalho.
São ações que podem comprometer a segurança das informações as que constam em:
Assinale a alternativa em que são mostrados os principais protocolos utilizados em VPNs:
Analise o texto: “Luís envia uma mensagem codificada para Maria. Para codificar o texto, Luís usa a chave pública de Maria. Para Maria decodificar e ler a mensagem que recebeu de Luís, ela terá que usar a chave privada, relacionada à chave pública usada por Luís no processo de codificação. Somente Maria conhece a chave privada.”
O texto faz referência à:
Quando a mesma chave para cifrar e decifrar é compartilhada entre remetente e destinatário, estamos tratando de:
Das alternativas abaixo, marque a que se encaixa como a definição mais completa de firewall: