Questões de Concurso
Sobre segurança da informação em noções de informática
Foram encontradas 5.483 questões
É um firewall em nível de pacotes e funciona baseado no endereço/porta de origem/destino do pacote, prioridade, etc. Ele funciona através da comparação de regras para saber se um pacote tem ou não permissão para passar.
Completa correta e respectivamente as lacunas I e II:
Nos tempos atuais as pessoas passam mais tempo no , ambiente de trabalho do que em suas próprias casas. E produtivo que os funcionários se sintam como se estivessem em uma segunda casa, trabalhando em harmonia com seus colegas, de qualquer nível. Entretanto, por mais que o ambiente de trabalho se torne quase como uma segunda ''casa'', o funcionário deve utilizar os materiais e equipamentos da empresa de maneira profissional. Embora algumas entidades, por liberalidade, permitam o uso ''livre'' da internet em determinados períodos do dia como, por exemplo, pela manhã, na hora do almoço ou no final da tarde para que o funcionário faça pesquisas escolares ou se aprimore, o computador utilizado no serviço deve ser usado preponderantemente para o auxílio e para o desempenho de suas tarefas durante a carga horária de trabalho. Entre as opções a seguir, aponte a que não deve ser levada em consideração para uso do computador na empresa.
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.
Sobre segurança para Internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:
______________ é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando este tipo de mensagem possui conteúdo exclusivamente comercial, também é referenciado como UCE (Unsolicited Commercial E-mail).
O malware denominado Trojan Horse (Cavalo de Troia) NÃO é considerado com sendo um vírus de computador pois eles:
O RAID (Redundant Array of Independent Disks) denominado tecnicamente de RAID 10, ou também chamado de RAID 1+0, exige para a sua composição de, no mínimo:
Desde o surgimento das primeiras redes de computadores e, principalmente, após a difusão do uso da Internet para o desenvolvimento dos negócios corporativos, a segurança da informação tornou-se uma preocupação constante dos gestores de tecnologia da informação. Dentre as diversas políticas de segurança implementadas, a manutenção de softwares antivírus atualizados é de grande importância, porque
Muitos dos serviços ofertados em uma Delegacia de Polícia estão disponíveis digitalmente por meio de redes de computadores. Dentre esses serviços podem estar comunicações internas, boletins de ocorrência e denúncias anônimas de roubo. Um dispositivo que tem ganhado cada vez mais espaço segurança digital desses serviços em conjunto com as redes de computadores nas delegacias é o firewall. Sua correta aplicação pode trazer um alto e desejado grau de tranquilidade sobre a integridade das informações pertencentes ao órgão policial. Sobre o conceito de firewall, assinale a alternativa correta.
Computadores ligados à internet estão sujeitos diariamente à infecções vírus, worms e pragas digitais. Saber diferenciá-los é um passo importante para se saber qual ferramenta utilizar no processo de eliminação de tais ameaças digitais. Sobre vírus, worms e pragas digitais, assinale a alternativa correta.
Em uma Delegacia Policial, o processo de backup possui um importante papel na prevenção de perdas de dados como arquivos de boletins de ocorrência apagados acidentalmente por falha física ou humana. Uma Delegacia, ao prezar pela segurança, deve ter em sua rotina operações sistemáticas de backup. Entre os itens dos quais se pode fazer backups com frequência estão dados, arquivos de configuração e logs. Com essas perspectiva, qual das seguintes técnicas pode ser usada para otimizar o espaço de dados durante o processo de backup?
O Twitter é uma rede social e um servidor para microblog que permite aos usuários enviarem e receberem atualizações pessoais de outros contatos. O objetivo dessa rede social é a de que qualquer pessoa possa ter o poder de criar e compartilhar ideias e informações instantaneamente sem barreiras. Muitos órgãos de segurança estão aderindo a esse tipo de tecnologia com o intuito de se aproximar dos cidadãos e poder transmitir de forma rápida informações de utilidade pública. Contudo, a boa conduta na hora de publicar as informações pelo Twitter é algo que merece uma atenção especial. Dessa forma, qual dentre as alternativas a seguir representa uma boa conduta de utilização dessa rede social por um meia e segurança ao publicar as postagens?
Qual entre os padrões a seguir trata especificamente da segurança da informação e seus sistemas envolvidos?
Com relação a Firewalls, leia as afirmativas.
I. Previne ataques do tipo DoS.
II. Filtra pacotes que se baseiam no endereço IP, número de porta TCP/UDP.
III. Identifica se o dado veio do transmissor verdadeiro.
IV. Trabalha somente no nível de rede.
V. Estabelece conexões com aplicações externas em nome de um usuário interno.
Está correto apenas o que se afirma em:
No ambiente organizacional, a informação é tão importante quanto o seu capital, por assumir caráter estratégico. Por isso os gestores precisam saber como obter, processar e proteger a informação das organizações. Acerca das ameaças à segurança de dados e redes de dados, assinale a assertiva correta.
Dentre as técnicas de testes de software, aquela onde são fornecidas entradas e avaliadas saídas geradas para verificar se estão em conformidade com os objetivos especificados e onde os detalhes de implementação não são considerados é denominada teste:
Na segurança da informação, a assinatura digital é considerada uma forma de:
Como é conhecido é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e Engenharia Social?
O modelo PDCA aplicado aos processos de SGSI estabelece 4 elementos principais para gestão dos sistemas seguros.
Implementar e operar política, controles, processos e procedimentos do SGSI faz parte de qual elemento?
Assinale a alternativa que descreve a definição de Risco, segundo a norma 27005.
Qual senha a seguir, está utilizando um padrão de digitação, o que não é uma prática recomendada pelo Comitê Gestor da Internet no Brasil?