Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade
O Bacula é um sistema de backup de código aberto amplamente utilizado para gerenciar cópias de segurança, restauração e arquivamento de dados em ambientes corporativos. Diante do exposto, assinale a alternativa CORRETA.
A política de segurança da informação da Receita Estadual inclui um conjunto de diretrizes que determinam as linhas mestras que devem ser seguidas pela instituição para que sejam assegurados seus recursos computacionais e suas informações. Dentre estas diretrizes encontram-se normas que garantem

I. a fidedignidade de informações, sinalizando a conformidade dos dados armazenados com relação às inserções, alterações e processamentos autorizados efetuados. Sinalizam, ainda, a conformidade dos dados transmitidos pelo emissor com os recebidos pelo destinatário, garantindo a não violação dos dados com intuito de alteração, gravação ou exclusão, seja ela acidental ou proposital.

II. que as informações estejam acessíveis às pessoas e aos processos autorizados, a qualquer momento requerido, assegurando a prestação contínua do serviço, sem interrupções no fornecimento de informações para quem é de direito.

III. que somente pessoas autorizadas tenham acesso às informações armazenadas ou transmitidas por meio das redes de comunicação, assegurando que as pessoas não tomem conhecimento de informações, de forma acidental ou proposital, sem que possuam autorização para tal procedimento.

Em relação às informações, as normas definidas em I, II e III visam garantir

A rede corporativa começou a apresentar lentidão. Os analistas da rede constataram que um tipo bem específico de software malicioso atingiu o ambiente através da rede corporativa, explorando vulnerabilidades encontradas em sistemas operacionais das estações de trabalho e consumindo recursos da rede. Além do que foi relatado, nenhum outro problema foi causado. Pela descrição desse software malicioso, a classificação mais adequada para ele seria
A respeito das medidas de segurança na navegação na internet, analisar as afirmações a seguir:

I. É recomendado manter os softwares de navegação sempre atualizados.
II. É importante definir Passwords diferentes para diferentes contas que são utilizadas na internet.
III. Uma das formas comuns de apanhar vírus é baixando ficheiros aparentemente confiáveis na internet.

Está(ão) Correto(s):
Assinale a alternativa que apresenta o conceito de ataque de man-in-the-middle em redes de computadores.
Um efeito típico do tipo de malware conhecido como adware é
Considerando os princípios básicos que regem a segurança da informação, relacione as cada princípio exposto com suas respectivas ferramentas.

I. Autenticidade II. Integridade III. Confidencialidade IV. Disponibilidade

a. Firewall b. Certificado digital c. Assinatura digital d. Criptografia
A ferramenta Microsoft Defender Antivírus, integrada ao Windows 10, permite ativar uma proteção de acesso a pastas controladas, com isso, é possível proteger arquivos, pastas e áreas da memória do dispositivo contra alterações não autorizadas por apps mal-intencionados. Assinale o nome da opção que oferece esse tipo de proteção
"Para realizar a cópia de segurança de seus arquivos importantes, é fundamental utilizar a técnica de backup. Essa prática consiste na cópia de arquivos para um dispositivo externo, como um disco rígido externo ou uma nuvem virtual. Dessa forma, em caso de falha no sistema principal, é possível recuperar os dados sem perdas significativas."

Qual das alternativas abaixo descreve corretamente a finalidade do backup de arquivos?
Em relação aos procedimentos de segurança que todo técnico de informática deveria seguir, tanto para proteger os equipamentos quanto os dados dos usuários, analise as afirmativas a seguir e assinale a alternativa correta.

I) Desligar o equipamento da tomada antes de abri-lo é dispensável, uma vez que mantê-lo ligado nunca causa dano ao hardware.
II) Usar pulseira antiestática durante a manutenção de um equipamento, ou tocar em superfícies metálicas aterradas antes, pode evitar danos por eletricidade estática em componentes sensíveis.
III) Configurar firewalls e antivírus corretamente.
IV) Fazer backup dos dados (em nuvem ou local) antes de qualquer intervenção.

Quanto aos aplicativos para segurança da informação e ao Decreto Distrital nº 36.756/2015, julgue o item seguinte.

Um firewall sempre consegue impedir um ataque cuja origem e destino seja a rede interna. Ele só consegue ser tão eficiente assim, devido ao fato de todos os dados trafegados passarem por ele.

Em relação à política de backup, assinale a afirmativa correta:
Faça a correspondência e assinale a alternativa CORRETA.
(1) Máquina Virtual
(2) Armazenamento na Nuvem
(3) Gadget
(4) Criptografia
( ) Serviço que permite armazenar e acessar dados pela Internet, em servidores remotos.
( ) Protege as comunicações que são realizadas pela Internet como, por exemplo, as transações bancárias.
( ) Gíria tecnológica pra designar dispositivos eletrônicos portáteis de maneira genérica.
( ) Pode ser usada para testar novos sistemas operacionais sem afetar o sistema operacional principal.
Mévio desenvolve função administrativa, no decorrer de suas atividades recebeu um e-mail suspeito de phishing (fraude eletrônica), que solicita informações confidenciais da organização em que trabalha. O e-mail parece ser enviado por uma fonte confiável, mas contém links suspeitos e erros de ortografia. Qual das seguintes ações representa a abordagem mais apropriada para lidar com esse caso?

O próximo item, que abordam procedimentos de informática e conceitos de Internet e intranet, apresenta uma situação hipotética, seguida de uma assertiva a ser julgada.

Ao iniciar seu dia de trabalho, Daniel se deparou com inúmeros aplicativos abertos em seu computador de trabalho, o que deixava sua máquina lenta e sujeita a travamentos frequentes. Ele constatou, ainda, que somente um desses aplicativos era necessário para a execução de suas atividades. Nessa situação, para melhorar o desempenho do seu computador, Daniel deve utilizar um aplicativo de antivírus instalado localmente, para eliminar os aplicativos que estiverem consumindo recursos além do normal.

Nas VPN, um recurso é utilizado com o objetivo de garantir a autenticidade, o sigilo e a integridade das conexões. Trabalhando na camada 3 do modelo OSI/ISO, esse recurso é independen­ te da rede e da aplicação, podendo ser empregado em qualquer forma de comunicação possível de ser roteada, como voz, vídeo e dados. Esse recurso é denominado:

Qual das afirmativas abaixo está correta sobre vírus, worms e outras pragas virtuais?

Quanto aos aplicativos para segurança da informação e ao Decreto Distrital nº 36.756/2015, julgue o item seguinte.

Em alguns casos, a eficácia do antispyware pode depender da conscientização e do comportamento do usuário, como evitar clicar em links suspeitos ou baixar softwares de fontes não confiáveis.

Analise as afirmativas abaixo relacionadas às noções de funcionamento de computadores, periféricos econhecimentos de nível de usuário em ferramentas do pacote Microsoft Office:

I. O processador (CPU) é responsável por interpretar e executar as instruções de programas, sendo composto por unidades como a ULA (Unidade Lógica e Aritmética) e a UC (Unidade de Controle).

II. As impressoras a laser são mais rápidas e eficientes que as impressoras a jato de tinta, utilizando um processo eletrostático para fixar o toner no papel.

III. No Microsoft Excel, a fórmula =MÉDIA(A1:A10) retorna a soma dos valores das células de A1 até A10.

IV. O Microsoft Outlook é um software que permite gerenciar e-mails, contatos, calendário e tarefas, facilitando a organização pessoal e profissional.

Assinale a alternativa correta:

Considerando os conceitos de softwares maliciosos, assinale a alternativa que apresenta uma característica comum de malwares do tipo “scareware” e “adware”.
Página 94
Publicidade