Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.570 questões

Ano: 2015 Banca: IESES Órgão: CRC-SC Prova: IESES - 2015 - CRC-SC - Bibliotecário |
Q2751713 Arquitetura de Software

Após a leitura do enunciado apresentado a seguir, identifique a afirmação correta:


“Fazer backup dos dados, evita que os arquivos sejam permanentemente perdidos ou danificados em caso de algum incidente, seja ele físico, lógico, ambiental, ou como na maioria dos casos, uma falha humana.” Com relação às recomendações para realizar backup analise os itens a seguir:


I. Nos backups automáticos, não é preciso se lembrar de fazer backup dos arquivos, pode-se configurar a frequência de acordo com a carga de trabalho esperada e escolhe o melhor horário para que ele seja executado.

II. Sempre se armazena a mídia usada para backups em um local seguro, de preferência fora do prédio onde se encontra o(s) computador(es), para impedir que o backup também seja perdido em caso de roubo de equipamentos, incêndio ou outro incidente.

III. Recomenda-se que o backup dos arquivos não deva ser realizado no mesmo disco rígido em que o sistema operacional se encontra instalado, dando preferência a mídias removíveis como discos rígidos externos, pen-drives, DVDs ou CDs. A escolha de uma unidade, deve levar em conta o tamanho do(s) arquivo(s) que serão armazenados.

IV. É essencial monitorar continuamente o procedimento de backup e verificar se ele está funcionando corretamente, para isso de tempos em tempos, fazem-se testes do backup, restaurando-o em um ambiente de testes, para ter certeza que está pronto para ser utilizado em caso de emergência.


A sequência correta é:

Alternativas
Q2749467 Noções de Informática

O tipo de backup que inclui os arquivos que tenham sido alterados desde o último backup completo é chamado:

Alternativas
Q2749284 Noções de Informática

Analise as seguintes questões relacionadas à comunicação segura em internet:

I. A criptologia é uma técnica empregada para cifrar mensagens, protegendo as informações que são transmitidas entre um determinado remetente e um destinatário.

II. A criptoanálise é a arte de quebra de código, visando decifrar na condição de intruso uma mensagem criada pela técnica de criptografia.

III. As assinaturas digitais são uma técnica que tem por objetivo prover uma substituição na tramitação dos documentos que são distribuídos segundo procedimentos convencionais para uma forma digital legal.

IV. O processo de autenticação é caracterizado pela confirmação da identificação de um parceiro em uma comunicação, o processo visa combater um elemento impostor.

A seqüência correta é:

Alternativas
Q2749155 Arquitetura de Software

Um software, quando desenvolvido de forma séria, prevê que não haja falhas. Todavia nenhum software está livre de falhas. Um problema muito comum em softwares são os Backdoors. Nesse sentido qual das ações abaixo auxilia na prevenção desse problema de software.

Alternativas
Q2749147 Arquitetura de Software

Um invasor pode colocar uma armadilha nos dados que utilizam códigos especiais de “escape”. Essa é uma forma moderna de utilizar códigos de escape de terminais em nomes de arquivos ou solicitações de conversa. Nesse caso o terminal é o navegador web que inclui os recursos avançados como a capacidade de executar JavaScripts incorporados. Um ataque pode injetar algum JavaScript prejudicial ou algum outro elemento móvel de código em dados que mais tarde serão lidos e executados por outro usuário do servidor. O código é executado na máquina da vítima podendo injetar.


Essa definição apresenta um ataque conhecido como:

Alternativas
Respostas
466: D
467: D
468: C
469: B
470: D