Questões Militares
Sobre segurança da informação em noções de informática
Foram encontradas 112 questões
I. de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes, sempre que necessário. II. da exatidão e completeza da informação e dos métodos de processamento; permitir que a informação não seja modificada, alterada ou destruída sem autorização e que ela seja legítima e permaneça consistente. III. de que a informação seja acessível apenas por pessoas autorizadas. A informação não deve ser acessada por pessoa não autorizada, intencionalmente ou não.
Os princípios definidos em I, II e III visam assegurar
Julgue o item subsequente, relativo a software para o ambiente de microinformática e a proteção e segurança da informação.
Fazer becape regularmente é uma conduta que permite
minimizar os danos decorrentes de um ataque do tipo
ransomware locker, que impede o acesso ao equipamento
infectado, visto que o pagamento do resgate não garante acesso
aos dados.
A seguir são apresentadas três situações hipotéticas.
I Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, seria necessário realizar um pagamento ao sequestrador.
II Um usuário recebeu informação, por meio do setor de segurança da informação do seu órgão, de que seu computador, sem seu conhecimento, havia sido usado em um ataque a uma rede de outro órgão.
III Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais recursos de memória do que o habitual e, ao executar no computador um programa de proteção, obteve a seguinte mensagem: “arquivo xpto infectado com o worm xyz”.
Com referência a essas situações hipotéticas e à segurança da informação, julgue o item subsequente.
As três situações apresentadas poderiam ter sido evitadas se
um antiadware atualizado e funcional estivesse instalado nos
computadores em questão, uma vez que esse é um tipo de
programa capaz de evitar infecções e ataques.
A seguir são apresentadas três situações hipotéticas.
I Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, seria necessário realizar um pagamento ao sequestrador.
II Um usuário recebeu informação, por meio do setor de segurança da informação do seu órgão, de que seu computador, sem seu conhecimento, havia sido usado em um ataque a uma rede de outro órgão.
III Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais recursos de memória do que o habitual e, ao executar no computador um programa de proteção, obteve a seguinte mensagem: “arquivo xpto infectado com o worm xyz”.
Com referência a essas situações hipotéticas e à segurança da informação, julgue o item subsequente.
A situação II pode ter ocorrido por meio de bot, um programa
que dispõe de determinados mecanismos de comunicação com
o invasor, os quais permitem que o computador invadido seja
controlado remotamente, propagando a infecção de forma
automática e explorando vulnerabilidades existentes em
programas instalados.
A seguir são apresentadas três situações hipotéticas.
I Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, seria necessário realizar um pagamento ao sequestrador.
II Um usuário recebeu informação, por meio do setor de segurança da informação do seu órgão, de que seu computador, sem seu conhecimento, havia sido usado em um ataque a uma rede de outro órgão.
III Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais recursos de memória do que o habitual e, ao executar no computador um programa de proteção, obteve a seguinte mensagem: “arquivo xpto infectado com o worm xyz”.
Com referência a essas situações hipotéticas e à segurança da informação, julgue o item subsequente.
O ataque descrito na situação I é o ransomware, que,
geralmente usando criptografia, torna inacessíveis os dados
armazenados em um equipamento.
A seguir são apresentadas três situações hipotéticas.
I Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, seria necessário realizar um pagamento ao sequestrador.
II Um usuário recebeu informação, por meio do setor de segurança da informação do seu órgão, de que seu computador, sem seu conhecimento, havia sido usado em um ataque a uma rede de outro órgão.
III Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais recursos de memória do que o habitual e, ao executar no computador um programa de proteção, obteve a seguinte mensagem: “arquivo xpto infectado com o worm xyz”.
Com referência a essas situações hipotéticas e à segurança da informação, julgue o item subsequente.
A situação III caracteriza-se mais como vírus do que como um
worm, pois os vírus são responsáveis por consumir muitos
recursos, ao passo que os worms permitem o retorno de um
invasor ao computador comprometido.
Com relação à cópia de segurança (becape), julgue o próximo item.
Com a utilização do aplicativo Backup e Restauração do
Windows 7, é possível para o usuário criar uma imagem do
sistema operacional e restaurá-la quando necessário.
Com relação à cópia de segurança (becape), julgue o próximo item.
As cópias de dados devem ser mantidas em local seguro, sendo
necessário que, mesmo em acesso local ou remoto, elas fiquem
resguardadas de pessoal não autorizado e de agentes naturais
como calor, poeira e umidade.
Com relação à cópia de segurança (becape), julgue o próximo item.
Um dos procedimentos de becape é a recomendação de que se
realize criptografia das cópias de segurança, caso seja
necessário manter confidencialidade e sigilo dos dados.
Com relação à cópia de segurança (becape), julgue o próximo item.
Em relação ao becape, é possível manter, no máximo,
duas versões da imagem do sistema criadas pelo aplicativo
Backup e Restauração do Windows 7, e, no caso de haver uma
terceira versão, a mais antiga será substituída.
Julgue o item a seguir, acerca de noções básicas de informática.
No Windows, para se impedir que vírus e outras pragas virtuais
infectem o computador, é necessário instalar uma ferramenta
antivírus, mantê-la atualizada e, periodicamente, realizar
varredura eletrônica nos arquivos do computador.
Julgue o item a seguir, acerca de noções básicas de informática.
O firewall é um tipo de vírus que bloqueia o acesso à rede por
meio de uma série de restrições feitas na máquina do usuário
quando da navegação em sítios não autorizados.
Julgue o item subsequente, acerca do sítio de busca Google; dos conceitos de organização e de gerenciamento de arquivos; e dos aplicativos para segurança da informação.
Firewalls são dispositivos com capacidade ilimitada
de verificação da integridade dos dados em uma rede,
pois conseguem controlar todos os dados que nela trafegam.
Julgue o item subsequente, acerca do sítio de busca Google; dos conceitos de organização e de gerenciamento de arquivos; e dos aplicativos para segurança da informação.
Por motivos de segurança, os programas antivírus não podem
ser desabilitados nem mesmo em caráter temporário.