Questões de Concursos
filtre e encontre questões para seus estudos.
Acerca de noções de vírus de computador e técnicas de segurança da informação, julgue os itens que se seguem.
A finalidade do uso de certificados digitais em páginas na Internet, por meio de HTTPS, é evitar que o conteúdo total dos dados de camada de aplicação, se capturados durante o tráfego, sejam identificados por quem o capturou.
Um técnico recebeu a incumbência de implantar uma rede virtual privativa (VPN) entre a filial e a matriz de sua organização. Para tal, ele dispõe da Internet pública e dos datagramas IPv4 e IPSec.
Nessa situação hipotética,
São algumas características e elementos de uma boa política de segurança da informação (PSI),EXCETO:
Em relação à segurança da informação, a prática utilizada na Internet em que o hacker monta sites falsos ou envia mensagens de e-mail fazendo-se passar por representantes de empresas legítimas, solicitando aos usuários seus dados pessoais confidenciais, é conhecida como:
ESAF•
Analise as seguintes afirmações relativas à Segurança da Informação:
I. Uma forma de proteger os dados de uma organização contra perdas acidentais é realizando-se periodicamente o backup. Considerando os tipos de backup, no incremental só se realiza cópia de arquivos criados desde o último backup incremental.
II. Considerando os conceitos de segurança da informação e as características do comércio eletrônico, autenticidade é a garantia de que os sistemas desempenharão seu papel com eficácia em um nível de qualidade aceitável.
III. Os problemas de segurança e crimes por computador são de especial importância para os projetistas e usuários de sistemas de informação. Considerando os conceitos de segurança da informação, privacidade é a capacidade de controlar quem vê as informações e sob quais condições.
IV. Uma informação, para ser considerada segura, precisa manter seus aspectos de confidenciabilidade, integridade e disponibilidade.Considerando estes conceitos, a confidenciabilidade é a garantia de que as informações não poderão ser acessadas por pessoas não autorizadas.
Indique a opção que contenha todas as afirmações verdadeiras.
A maneira mais eficaz de o usuário de computador se prevenir de ataques como keyloggers ou spywares é navegar na Internet com o Firefox, no modo navegação privativa.
Considerando conceitos de segurança da informação, assinale a opção correta.
Julgue os itens a seguir, relacionados à segurança da informação.
A adoção de crachás para identificar as pessoas e controlar seus acessos às dependências de uma empresa é um mecanismo adequado para preservar a segurança da informação da empresa.
Acerca de redes de computadores e segurança da informação, julgue os itens subsequentes.
Backdoor é uma forma de configuração do computador para que ele engane os invasores, que, ao acessarem uma porta falsa, serão automaticamente bloqueados.
Considere as seguintes afirmações referentes a Servidores Web
I. São pré-configurados para executar os protocolos TLS (SSL) e HTTPS.
II. Possuem ou se comunicam com um servidor de aplicação para permitir a execução de scripts.
III. Além do download de informações, permitem a realização de uploads.
IV. Por default, é instalado no diretório "ServerRoot".
As características e recursos listados acima que são nativos tanto no servidor Web IIS (Internet Information Service) quanto no servidor Web Apache são:
O Hash Message Authentication Code (HMAC) pode ser utilizado para autenticar mensagens. Esse esquema de autenticação combina o algoritmo de resumo de mensagem com a(o)
Quanto a instalação e configuração de antivírus Mcafee Viruscan Enterprise e do Internet Explorer (IE7), julgue os próximos itens.
O tratamento para proteção de vírus é suportado em arquivos ocultos e compactados no Viruscan Enterprise.
O objetivo de prevenir o acesso físico não autorizado, bem como os danos e interferências com as instalações e informações da organização, definido na Norma 27002, NÃO é atendido pelo controle
FGV•
Maria tem recebido e-mails não solicitados, de origem desconhecida. Como esse tipo de e-mail é cada vez mais comum, alguns dos principais gerenciadores de e-mail oferecem mecanismos para minimizar os inconvenientes causados por essas mensagens.
Assinale a opção que indica o termo pelo qual esse tipo de e-mail é referido.