Questões de Concurso Comentadas por alunos sobre segurança da informação em noções de informática

Foram encontradas 4.575 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2254583 Noções de Informática
OBJETIVO

O Ministério Público do Governo Federal de um país deseja modernizar seu ambiente tecnológico de informática. Para tanto, adquirirá equipamentos de computação eletrônica avançados e redefinirá seus sistemas de computação a fim de agilizar seus processos internos e também melhorar seu relacionamento com a sociedade.


REQUISITOS PARA ATENDER AO OBJETIVO


§1º − Deverá ser implantado um sistema de conversação eletrônica instantânea para troca de mensagens em tempo real entre os funcionários que deverá ser usado para tratar assuntos de serviço e para que possam realizar reuniões on-line.

§2º − Os textos elaborados em editores eletrônicos deverão ser escritos em letras Arial de tamanho doze e o espaço entre linhas deverá ser de uma linha e meia.

§3º − Todas as informações deverão ser gravadas em mídias digitais removíveis e guardadas em locais seguros, para serem recuperadas no caso de haver perda acidental dos originais.

§4º − A leitura de determinadas informações digitais somente poderá ser feita por pessoas identificadas por meio de um código de acesso pessoal e intransferível.

§5º − Os funcionários deverão trabalhar com cálculos usando fórmulas em planilhas. Exemplo:



§6º − O Ministério deverá usar a mesma tecnologia da rede mundial de computadores para implantação de sistemas que funcionem em rede interna de computadores de uso exclusivo do órgão, com proteção de ambiente computacional.

§7º − Os arquivos a serem remetidos via internet deverão ser anexados às mensagens de correio, as quais, em hipótese alguma, deverão revelar os nomes dos destinatários distintos daquele a quem são dirigidas. 
Os §3º e §4º especificam correta e respectivamente requisitos de uso de 
Alternativas
Q2253294 Noções de Informática
Sobre a assinatura digital, relacione as duas colunas, ligando o tipo de assinatura digital à sua descrição/interpretação no idioma nacional.
I. Assinatura eletrônica simples II. Assinatura eletrônica avançada III. Assinatura eletrônica qualificada
( ) associada a quem assina de forma unívoca, se utilizando de métodos de criptografia aplicados diretamente ao documento e permitindo a identificação de qualquer alteração realizada. É um tipo de assinatura aceita em interações com ente público de menor impacto, registro de atos em Juntas Comerciais e em quaisquer documentos protegidos legalmente por certo grau de sigilo. ( ) é aquela que se utiliza de Certificado Digital. É um tipo de assinatura que oferece um maior nível de segurança, por isso é aceita em qualquer interação eletrônica com o ente público, sendo obrigatória para a emissão de notas fiscais eletrônicas. Não podem ser emitidas por pessoas físicas ou MEI e em atos de transferência e registro de imóveis. ( ) não utiliza criptografia para autenticação. São aquelas assinaturas realizadas com token, login/senha, biometria, confirmação de código para celular ou e-mail e outros. É um tipo de assinatura aceita em interações com o ente público de menor impacto e que não envolvam informações protegidas por grau de sigilo.
Respondidas as alternativas, a sequência correta é
Alternativas
Q2253042 Noções de Informática
Em relação às estratégias de backup corporativo, considere:
I. O backup diferencial é substancialmente mais rápido que o total, independente do aumento do número de operações de backup e do volume de dados a gravar.
II. A periodicidade das operações de backup está intimamente ligada com a taxa de crescimento da informação e com o esforço que é necessário despender para repor a informação, desde a última operação de backup.
III. Em sistemas de aquisição em tempo real, instituições financeiras e processos de aquisição de grandes volumes de dados, é recomendável a estratégia baseada unicamente em backups diários totais.
É correto o que se afirma apenas em
Alternativas
Q2253041 Noções de Informática
Sobre os tipos de backup, considere:
O backup ...I...faz a cópia de todos os dados, independentemente de terem sido alterados ou não; o ...II... faz o backup apenas dos dados que foram alterados desde o último backup ...III...; o ....IV... faz o backup de todos os dados que foram alterados desde o último backup ...V....
Preenche correta e respectivamente os itens I, II, III, IV e V:
Alternativas
Q2252218 Noções de Informática
       Um vírus que infecta telefones celulares ganhou manchetes no noticiário internacional. “Nós achamos que ele é perigoso, pois disponibilizou na Internet um código malicioso para telefones móveis que pode afetar muitos usuários”, disse o diretor de uma empresa finlandesa de segurança ao The New York Times. O código criado utiliza a tecnologia bluetooth para propagar-se. A infecção pode acontecer quando dois usuários de aparelhos com esse sistema de transmissão de dados se cruzam na rua — para isso, a tecnologia que possibilita a transferência deve estar ativada e o usuário precisa aceitar o arquivo desconhecido. Apesar da fácil propagação, esse não é um vírus perigoso, pois não rouba dados ou desinstala programas. Seu objetivo é ser transmitido para outro aparelho, utilizando uma técnica que Velasco, seu criador, chama de “prova de conceito”. Para propagar-se, o vírus usa o sistema operacional Symbian, adotado por gigantes do setor.
Internet: <http://www1.folha.uol.com.br> (com adaptações).

Com relação ao texto acima e ao tema por ele tratado, julgue os itens seguintes.
I Com base nas informações do texto, é correto inferir que o vírus criado por Velasco para infectar telefones celulares é da família de vírus denominados cavalos-de-tróia.
II Para que o vírus criado por Velasco seja transferido entre celulares com tecnologias bluetooth e Symbian, é necessário que os celulares estejam próximos de, no máximo, 5 m, pois a tecnologia bluetooth usa ondas do infravermelho para transmitir informações.
III Apenas celulares que utilizam a tecnologia GSM podem ser afetados pelo vírus criado por Velasco, pois a tecnologia bluetooth não é suportada por aparelhos que utilizam outras tecnologias de transmissão de voz.
IV A tecnologia Symbian, mencionada no texto, permite que determinados programas sejam executados em aparelhos celulares que disponham dessa tecnologia.
V A tecnologia bluetooth não permite que dois celulares troquem informações na mesma velocidade que dois computadores poderiam trocá-las caso estivessem conectados em rede wireless, no padrão WLAN 802.11b, que permite taxas de 2 Mbps.
Estão certos apenas os itens 
Alternativas
Respostas
761: E
762: C
763: E
764: A
765: E