Questões de Concurso
Sobre segurança da informação em noções de informática
Foram encontradas 5.552 questões
Imediatamente após a realização de um becape incremental utilizando-se um software próprio de becape,há expectativa de que esteja ajustado o flag archive de todos os arquivos originais que foram copiados para uma mídia de becape.
A política de mesa limpa e de tela limpa é medida essencial para a melhoria do controle de acesso lógico e físico em um ambiente corporativo seguro. Uma política alternativa seria a instalação de um sistema de single-sign-on no ambiente de sistemas de informações corporativo.
Para conectar um computador a uma rede wireless, é imprescindível a existência de firewall, haja vista que esse componente, além de trabalhar como modem de conexão, age também como sistema de eliminação de vírus.
A contaminação por pragas virtuais ocorre exclusivamente quando o computador está conectado à Internet.
Manter arquivos importantes armazenados em diretórios fisicamente distintos é um hábito que garante a recuperação dos dados em caso de sinistro.
Os arquivos com as extensões pdf, jpg, txt e scr armazenados em um pendrive são imunes a vírus de computador, ainda que o pendrive seja infectado ao ser conectado na porta USB de um computador.
Um firewall serve, basicamente, para filtrar os pacotes que entram e(ou) saem de um computador e para verificar se o tráfego é permitido ou não.
Nos computadores com sistemas operacionais Linux e Windows,o extravio do disco rígido não gera riscos de vazamento de informações, uma vez que, nesses sistemas, o armazenamento de dados é realizado, por parâmetro padrão, com emprego de criptografia simétrica dos dados.
A necessidade de constante atualização automatizada de regras e assinaturas de ameaças digitais é característica do funcionamento de antivírus, firewalls e anti-spywares em computadores pessoais.
O uso de assinatura digital tem maior potencial de garantia de não repúdio que segurança de sigilo sobre determinada informação digital.
O mecanismo de segurança de criptografia protege
( ) os dados sigilosos armazenados no computador. ( ) as comunicações realizadas pela internet. ( ) os backups contra acessos indevidos. Assinale a alternativa que apresenta a sequência de letras CORRETA.
COLUNA I
1. Política de backup
2. Política de Privacidade
3. Política de Confidencialidade
COLUNA II
( ) Define como são tratadas as informações institucionais.
( ) Define como são tratadas as informações pessoais de clientes ou funcionários.
( ) Define as regras sobre a realização de cópias de segurança.
Para se garantir que o computador não seja infectado com vírus enviado por e-mail, é suficiente, no momento da configuração instalar antivírus.
Replicar documento em pendrive consiste em procedimento de becape.