Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.554 questões

Q14737 Noções de Informática
Para acessar os computadores de uma empresa, os funcionários devem informar a matrícula e uma senha de acesso para a realização das suas atividades. A respeito desse controle, é correto afirmar que:

I. Visa a segurança da informação.
II. Evita o acesso indevido a documentos confidenciais por parte de pessoas externas.
III. Controla o acesso aos sistemas de informação da empresa.

Assinale a opção correta.
Alternativas
Q13624 Noções de Informática
A recomendação feita em (II) é para ativar
Alternativas
Q13044 Noções de Informática
Quanto às medidas sensatas e objetivas de precaução contra a propagação de vírus por e-mail, considere:

I. Nunca abrir arquivos anexados às mensagens.

II. Desabilitar, no programa leitor de e-mails, a auto- execução de arquivos anexados às mensagens.

III. Não anexar arquivos às mensagens.

IV. Excluir todos os e-mails que forem recebidos com arquivos anexados.

Está correto o que se afirma APENAS em
Alternativas
Q11504 Noções de Informática
O software que infecta um computador, cujo objetivo é criptografar arquivos nele armazenados e, na seqüência, cobrar um resgate do usuário para fornecer uma senha que possibilite decriptar os dados, é um malware do tipo
Alternativas
Ano: 2008 Banca: CESGRANRIO Órgão: Caixa Prova: CESGRANRIO - 2008 - Caixa - Escriturário |
Q9599 Noções de Informática
Quais princípios da segurança da informação são obtidos com o uso da assinatura digital?
Alternativas
Q8829 Noções de Informática
Uma das maneiras mais comuns de se espalhar vírus e vermes na Internet é através de e-mails. Assinale a opção correspondente a procedimento que não oferece risco de contaminação por vírus e(ou) vermes.
Alternativas
Q7668 Noções de Informática
O teclado virtual é uma forma mais segura para você informar sua senha de auto-atendimento (senha de oito algarismos), clicando com o mouse o teclado virtual na tela do computador, via Internet, em qualquer lugar onde você estiver.
O BB sempre utilizou a mais avançada tecnologia para atender seus clientes na Internet, nunca tendo sido registrado um ataque bemsucedido aos computadores do banco.


Internet: (com adaptações).

Considerando essas informações e com relação à segurança de dados em operações bancárias, julgue os itens subseqüentes.
Pode-se aumentar a segurança em transações de dados na Internet por meio do uso de técnicas de criptografia e de sistemas firewall: a criptografia permite que dados sejam codificados e que somente quem tenha a chave correta para a decodificação possa decifrar a informação, enquanto sistemas firewall são utilizados para diminuir riscos de ataques a bancos de dados e a sistemas computacionais de uma forma geral.
Alternativas
Q7141 Noções de Informática

Um usuário da Internet e cliente do BB acessou por meio do Internet Explorer 6 o sítio cujo URL é http://www.bb.com.br para obter informações acerca dos mecanismos de segurança implementados nesse sítio. Após algumas operações nas páginas do sítio, o usuário obteve a página ilustrada na figura acima, contendo informações acerca do teclado virtual, uma ferramenta disponibilizada aos clientes do BB no acesso a funcionalidades referentes a transações bancárias. A partir da figura mostrada, julgue os itens seguintes, relativos à Internet, à segurança no acesso à Internet, às informações contidas na página ilustrada e ao Internet Explorer 6.
Considere a seguinte situação hipotética.

Antes de acessar o sítio do BB, o usuário acessou páginas da Internet não muito confiáveis e o computador por meio do qual o acesso à Internet foi realizado contraiu um vírus de script.

Nessa situação, é possível que um trojan seja instalado no computador do usuário sem que este saiba o que está acontecendo.
Alternativas
Q7140 Noções de Informática

Um usuário da Internet e cliente do BB acessou por meio do Internet Explorer 6 o sítio cujo URL é http://www.bb.com.br para obter informações acerca dos mecanismos de segurança implementados nesse sítio. Após algumas operações nas páginas do sítio, o usuário obteve a página ilustrada na figura acima, contendo informações acerca do teclado virtual, uma ferramenta disponibilizada aos clientes do BB no acesso a funcionalidades referentes a transações bancárias. A partir da figura mostrada, julgue os itens seguintes, relativos à Internet, à segurança no acesso à Internet, às informações contidas na página ilustrada e ao Internet Explorer 6.
Considere a seguinte situação hipotética.

Na navegação descrita acima, enquanto o usuário manipulava as páginas do sítio do BB, ele observou em determinados momentos que recursos de hardware e de software de seu computador estavam sendo utilizados sem a sua requisição. Em determinados momentos, verificou que arquivos estavam sendo deletados, outros criados, o drive do CD-ROM abria e fechava sem ser solicitado. O usuário chegou, enfim, à conclusão de que seu computador estava sendo controlado via Internet por uma pessoa por meio de uma porta de comunicação estabelecida sem sua autorização.

Nessa situação, é provável que o computador do usuário estivesse sendo vítima de um vírus de macro.
Alternativas
Q7139 Noções de Informática

Um usuário da Internet e cliente do BB acessou por meio do Internet Explorer 6 o sítio cujo URL é http://www.bb.com.br para obter informações acerca dos mecanismos de segurança implementados nesse sítio. Após algumas operações nas páginas do sítio, o usuário obteve a página ilustrada na figura acima, contendo informações acerca do teclado virtual, uma ferramenta disponibilizada aos clientes do BB no acesso a funcionalidades referentes a transações bancárias. A partir da figura mostrada, julgue os itens seguintes, relativos à Internet, à segurança no acesso à Internet, às informações contidas na página ilustrada e ao Internet Explorer 6.
Sabendo que o teclado virtual permite que o cliente do BB insira a senha de acesso às informações bancárias de sua conta por meio do mouse e não por digitação no teclado, conclui-se que essa ferramenta dificulta a ação de um trojan, que é um aplicativo capaz de registrar em um arquivo todas as teclas digitadas e depois enviar este arquivo para um outro endereço eletrônico.
Alternativas
Q6941 Noções de Informática
Com relação à segurança e à privacidade de usuários no processo de navegação na Internet, julgue o item seguinte.
Para que um computador esteja efetivamente protegido contra a ação de vírus de computador e contra ataques de hackers, é suficiente que haja, no computador, um programa antivírus que tenha sido atualizado há, no máximo, três meses, sendo desnecessário, atualmente, o uso de firewall no combate a ataques de hackers.
Alternativas
Q6837 Noções de Informática
Uma mensagem enviada de X para Y é criptografada e decriptografada, respectivamente, pelas chaves
Alternativas
Q6757 Noções de Informática
Os arquivos de dados de editores de texto e de planilhas eletrônicas podem ser contaminados normalmente por programas do tipo vírus
Alternativas
Q3094 Noções de Informática
Considere que uma organização adote uma política de segurança da informação que, para manter cópias de segurança, combine backups normais e incrementais. Após um incidente que implique a necessidade de utilização dos backups para recuperação de dados, será preciso ter
Alternativas
Q2783 Noções de Informática
Alguns tipos de malware tentam atingir um objeto portador, também conhecido como hospedeiro, para infectá-lo. O número e tipo de objetos portadores que são alvos variam com as características dos malwares. Entre os portadores alvo mais comuns, as macros
Alternativas
Q405 Noções de Informática
O acesso por pessoas não autorizadas é um forte indicativo para que
Alternativas
Q2765568 Arquitetura de Software

Analise as afirmações relacionadas à auditoria de segurança da informação e à política de segurança nas organizações:

I - A fase de planejamento da auditoria deve estabelecer todos os recursos necessários à sua execução, iniciando pela busca de fontes de informação, por exemplo, dos responsáveis pelos setores (ou áreas) a serem auditados.

II - O objetivo da fase de execução da auditoria é levantar todas as evidências relevantes aos objetivos da auditoria em si. Por exemplo, considera-se evidência as informações fornecidas pela própria organização, tais como e-mails trocados entre os dirigentes e funcionários.

III - É recomendável efetuar a análise das necessidades de segurança, isto é, identificar as ameaças potenciais, analisar riscos e impactos, antes de definir os objetivos globais de segurança a serem atingidos.

IV - Durante a identificação dos recursos críticos de uma organização, é relevante classificar as informações em públicas, internas ou confi denciais, de acordo com a necessidade específica de proteção contra acessos não-autorizados.

V - Análise de riscos é o ponto-chave da política de segurança e mede ameaças, vulnerabilidades e impactos, em função dos negócios da organização. E, para uma adequada gestão de riscos, deve-se conscientizar todos os funcionários quanto aos riscos e responsabilidades para com a segurança.

Indique a opção correta.

Alternativas
Ano: 2004 Banca: CESPE / CEBRASPE Órgão: Polícia Federal Provas: CESPE / CEBRASPE - 2004 - Polícia Federal - Administrador | CESPE / CEBRASPE - 2004 - Polícia Federal - Arquiteto | CESPE / CEBRASPE - 2004 - Polícia Federal - Médico Ortopedista | CESPE / CEBRASPE - 2004 - Polícia Federal - Arquivista | CESPE / CEBRASPE - 2004 - Polícia Federal - Assistente Social | CESPE / CEBRASPE - 2004 - Polícia Federal - Bibliotecário Documentalista | CESPE / CEBRASPE - 2004 - Polícia Federal - Contador | CESPE / CEBRASPE - 2004 - Polícia Federal - Enfermeiro | CESPE / CEBRASPE - 2004 - Polícia Federal - Médico Psiquiatra | CESPE / CEBRASPE - 2004 - Polícia Federal - Médico Veterinário | CESPE / CEBRASPE - 2004 - Polícia Federal - Nutricionista | CESPE / CEBRASPE - 2004 - Polícia Federal - Odontólogo | CESPE / CEBRASPE - 2004 - Polícia Federal - Engenheiro de Aeronaves | CESPE / CEBRASPE - 2004 - Polícia Federal - Engenheiro de Telecomunicações | CESPE / CEBRASPE - 2004 - Polícia Federal - Engenheiro Eletricista | CESPE / CEBRASPE - 2004 - Polícia Federal - Engenheiro Mecânico | CESPE / CEBRASPE - 2004 - Polícia Federal - Psicólogo Clínico | CESPE / CEBRASPE - 2004 - Polícia Federal - Médico Cardiologista | CESPE / CEBRASPE - 2004 - Polícia Federal - Farmacêutico | CESPE / CEBRASPE - 2004 - Polícia Federal - Estatístico | CESPE / CEBRASPE - 2004 - Polícia Federal - Psicólogo Organizacional | CESPE / CEBRASPE - 2004 - Polícia Federal - Técnico de Comunicação Social - Jornalismo | CESPE / CEBRASPE - 2004 - Polícia Federal - Técnico em Assuntos Educacionais - Pedagogia | CESPE / CEBRASPE - 2004 - Polícia Federal - Técnico em Assuntos Educacionais - Sociologia | CESPE / CEBRASPE - 2004 - Polícia Federal - Técnico em Comunicação Social - Relações Públicas | CESPE / CEBRASPE - 2004 - Polícia Federal - Técnico em Assuntos Culturais | CESPE / CEBRASPE - 2004 - Polícia Federal - Técnico em Assuntos Educacionais - Educação Física | CESPE / CEBRASPE - 2004 - Polícia Federal - Técnico em Assuntos Educacionais - Filosofia |
Q2243948 Noções de Informática
Com o intuito de obter informações acerca de drogas apreendidas pelo Departamento de Polícia Federal (DPF) nos últimos anos no Brasil, um policial federal acessou o sítio do DPF — http://www.dpf.gov.br — e, após algumas operações nesse sítio, obteve a página web mostrada na janela do Internet Explorer 6 (IE6) ilustrada acima. Sabendo que a pesquisa na Internet descrita foi realizada a partir de um computador do tipo PC, julgue o item seguinte, tendo como referência a figura ilustrada.
Caso o botão Imagem associada para resolução da questão seja clicado, será ativado o software antivírus de computador previamente configurado no IE6.
Alternativas
Q1377753 Noções de Informática
Com relação aos vários tipos de mídia disponíveis para a realização de backup, assinale a opção correta.
Alternativas
Ano: 2008 Banca: CESPE / CEBRASPE Órgão: STJ
Q1205342 Noções de Informática
Quanto a instalação e configuração de antivírus Mcafee Viruscan Enterprise e do Internet Explorer (IE7), julgue o próximo item.
O Viruscan Enterprise é capaz de varrer arquivos de e-mail para a busca de vírus de correio eletrônico.  
Alternativas
Respostas
5361: D
5362: C
5363: C
5364: C
5365: C
5366: B
5367: C
5368: C
5369: E
5370: C
5371: E
5372: A
5373: E
5374: C
5375: D
5376: A
5377: D
5378: E
5379: B
5380: C