Questões de Concurso
Sobre segurança da informação em noções de informática
Foram encontradas 5.562 questões
Assinale a alternativa que não corresponde a um ataque de dentro do sistema.
Por meio de um token protegido por senha, com chaves e certificados digitais, pode-se garantir a integridade do conteúdo de um documento eletrônico.
O antispyware, um software de segurança que detecta e se remove adwares e spywares, diferencia-se de um antivírus quanto à classe de programas removidos.
Para tratar um computador infestado por pragas virtuais do tipo pop-up e barra de ferramenta indesejada, é mais indicado o uso de aplicativos com funções de antispyware que aplicativos com função de antivírus. Em ambos os casos, a eficácia da remoção depende da atualização regular das assinaturas de malwares.
A zona desmilitarizada de uma rede (ZDM ou DMZ) é o local indicado para a instalação de um gateway de saída de uma sub-rede que adota um esquema de NAT (network address translation) para proteção de seus computadores no momento de acesso à Internet.
I. Um bom plano de backup minimiza o downtime (tempo de indisponibilidade do serviço ou sistema), minimiza a sobrecarga e diminui a ocorrência de perda de dados.
II. Uma mídia muito recomendada para backup é o “pendrive”.
III. Reduza, sempre que possível, o tamanho do seu backup retirando arquivos duplicados.
IV. Sempre que possível, de tempos em tempos verifique aleatoriamente as condições de recuperação de um arquivo qualquer do backup.
Estão corretas:
apoiadas por redes de computadores de alta velocidade
revolucionou o cenário das tecnologias da informação. A realização
diária de muitas atividades depende, cada vez mais, das tecnologias
da informação. Tendo essas informações como referência inicial,
julgue os itens a seguir.
subsequentes.
Essa função é executada por um
I. É um recurso para ajudar a impedir que hackers ou softwares mal-intencionados obtenham acesso ao seu computador através de uma rede ou da Internet.
II. Pode impedir, quando corretamente configurada, que o computador envie software mal-intencionado para outros computadores.
III. Pode analisar o conteúdo de mensagens enviadas por uma rede local e bloqueá-las, caso partes da mensagem apresentem conteúdo nocivo.
A ferramenta Navegação InPrivate do Internet Explorer proporciona anonimato ao usuário na Internet, impedindo que os sítios por ele visitados o identifiquem por meio de seu endereço da Web e que sejam gravadas no computador utilizado na navegação informações acerca dos sítios visitados.
subsequentes.
A assinatura digital emprega chaves criptográficas definidas como um conjunto de bits baseado em um determinado algorítmo capaz de cifrar e decifrar informações que, para isso, utiliza chaves simétricas ou chaves assimétricas.
A esse respeito, analise as afirmativas a seguir.
I. Chaves simétricas são simples e nelas o emissor e o receptor utilizam a mesma chave para cifrar e decifrar uma informação, acarretando riscos menores, diminuindo consideravelmente as possibilidades de extravio ou fraudes. É por esta razão que chaves públicas são utilizadas em assinaturas digitais.
II. Chaves assimétricas funcionam com duas chaves: a chave privada e a chave pública. Nesse esquema, uma pessoa ou uma organização deve utilizar uma chave de codificação e disponibilizá-la a quem for mandar informações a ela. Essa é a chave pública. Uma outra chave deve ser usada pelo receptor da informação para o processo de decodificação: é a chave privada, que é sigilosa e individual. As chaves são geradas de forma conjunta, portanto, uma está associada à outra.
III. A assinatura digital funciona da seguinte forma: é necessário que o emissor tenha um documento eletrônico e a chave pública do destinatário. Por meio de algorítmos apropriados, o documento é então cifrado de acordo com esta chave pública. O receptor usará então sua chave privada correspondente para decifrar o documento. Se qualquer bit deste for alterado, a assinatura será deformada, invalidando o arquivo.
Assinale:
I Firewalls são dispositivos constituídos pela combinação de software e hardware, utilizados para dividir e controlar o acesso entre redes de computadores.
II Spam é o termo usado para se referir aos e-mails solicitados, que geralmente são enviados para um grande número de pessoas.
III Vírus é um programa ou parte de um programa de computador que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.
IV Criptografia é uma ferramenta que pode ser usada para manter informações confidenciais e garantir sua integridade e autenticidade. Os métodos criptográficos podem ser subdivididos em três grandes categorias, de acordo com o tipo de chave utilizada: criptografia de chave única, criptografia de chave pública e criptografia de chave privada.
V Antivírus são programas projetados para detectar e eliminar vírus de computador. Existem no mercado excelentes antivírus: o que dificulta o acesso a estes programas é o fato de que, hoje, todos são pagos.