Questões de Concurso
Sobre segurança da informação em noções de informática
Foram encontradas 5.554 questões
A respeito de segurança e de cloud computing, julgue o item subsequente.
O firewall da próxima geração (NGFW) dispõe, em um
mesmo equipamento, de recursos como IDS (intrusion
detection system), IPS (intrusion prevention system) e
antivírus.
I - Todo o tráfego de fora para dentro, e vice-versa, passa por um firewall. II - Somente o tráfego autorizado, como definido pela política de segurança local, poderá passar. III- Próprio firewall é imune à penetração.
Estão CORRETAS as afirmativas:
(___) O Kali Linux é uma distribuição Linux só acessível por hackers. (___) O Windows é a distribuição mais famosa do Linux. (___) Não se deve usar dois softwares antivírus em uma mesma máquina. (___) O Windows Defender deve ser desativado caso outro antivírus seja instalado.
A respeito da atividade de inteligência, julgue o seguinte item.
Considere que um empregado de uma organização tenha
acessado e visualizado, de forma indevida, arquivos
armazenados em um computador, mas sem fazer neles
qualquer alteração. Nessa situação, é correto afirmar que tal
incidente comprometeu a integridade das informações
visualizadas nos referidos arquivos.
A respeito da atividade de inteligência, julgue o seguinte item.
Existem técnicas capazes de remover códigos maliciosos,
como, por exemplo, a formatação, que apaga todos os arquivos
de um disco rígido, inclusive códigos maliciosos.
A respeito da atividade de inteligência, julgue o seguinte item.
Códigos maliciosos são capazes de comprometer a segurança
das informações em um ambiente de infraestrutura de rede,
pois podem se propagar em vários computadores.
Analise a descrição a seguir.
No contexto da segurança na internet, existem mensagens que trafegam na grande rede com conteúdo alarmante ou falso e que, geralmente, têm como remetente, ou apontam como autora, alguma instituição, empresa importante ou órgão governamental.
Por meio de uma leitura minuciosa de seu conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides.
Essas mensagens podem trazer diversos problemas, tanto para aqueles que os recebem e os distribuem, como para aqueles que são citados em seus conteúdos.
A descrição está associada ao termo denominado:
Para a resolução das questões desta prova, considere os seguintes detalhes: (1) o mouse
está configurado para uma pessoa que o utiliza com a mão direita (destro) e que usa, com
maior frequência, o botão esquerdo, que possui as funcionalidades de seleção ou de
arrastar normal, entre outras. O botão da direita serve para ativar o menu de contexto ou
de arrastar especial; (2) os botões do mouse estão devidamente configurados com a
velocidade de duplo clique; (3) os programas utilizados nesta prova foram instalados com
todas as suas configurações padrão, entretanto, caso tenham sido realizadas alterações
que impactem a resolução da questão, elas serão alertadas no texto da questão ou
mostradas visualmente, se necessário; (4) nos enunciados e nas respostas de algumas
questões, existem letras, abreviaturas, acrônimos, palavras ou textos que foram digitados
entre aspas, apenas para destacá-los. Neste caso, para resolver as questões, desconsidere
tais aspas e atente-se somente para as letras, abreviaturas, acrônimos, palavras ou os
textos propriamente ditos; e, (5) para resolver as questões desta prova, considere, apenas,
os recursos disponibilizados para os candidatos, tais como essas orientações, os textos
introdutórios das questões, normalmente disponibilizados antes das Figuras, os enunciados
propriamente ditos e os dados e informações disponíveis nas Figuras das questões, se
houver.
As Figuras 8(a) e 8(b) abaixo, publicadas no site da Associação dos Notários e
Registradores de Pernambuco (ANOREG/PE), no endereço
<<htpp://www.anoregpe.org.br/?galeria-de-fotos=enchente-cartorio-belem-de-maria>>,
mostram a destruição completa de documentos do Cartório da cidade de Belém de Maria/PE,
devido à forte enchente ocorrida naquela cidade, em 2017.
Os documentos destruídos eram de natureza pública e podiam ser consultados pelos cidadãos a qualquer momento. Nesse caso, pode-se afirmar que o seguinte princípio básico da Segurança da Informação foi violado:
I. Disponibilidade.
II. Não repúdio.
III. Confidencialidade.
Quais estão corretas?
Sobre os conhecimentos em segurança na internet relacione os princípios de segurança de acordo com a sua característica.
I. É a garantia de que um sistema estará sempre disponível quando necessário.
II. É a garantia de que uma informação não foi alterada durante seu percurso do emissor para o receptor ou durante o seu armazenamento.
III. É a garantia de que os dados só serão acessados por pessoas autorizadas, normalmente com utilização de login e senha que lhes concedem esses direitos de acesso.
• Autenticidade.
• Integridade.
• Confidencialidade.
• Disponibilidade.