Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente  informado o contrário, considere que: todos os programas  mencionados estejam em configuração‐padrão, em português; o mouse esteja  configurado  para  pessoas  destras;  expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas,  arquivos, diretórios, recursos  e equipamentos mencionados. 

Julgue o item acerca do programa de navegação Mozilla Firefox, em sua versão mais atual, do programa de correio eletrônico Microsoft Outlook 2016 e das noções de vírus, worms e pragas virtuais.

Uma das mais novas modalidades de pragas virtuais é o phishing, que é um vírus que tem como principal característica pichar os sites de empresas, tornando‐os indisponíveis. Os phishers (invasores) utilizam‐se de conhecimentos técnicos especializados para invadirem os servidores das empresas e alterarem o código da página, adicionar/remover imagens ou até mesmo alterar o conteúdo do site.

Acerca da segurança da informação, julgue os itens subsequentes.

Pode ser identificada uma equivalência entre o modelo de gestão PDCA (plan-do-check-act) e a estrutura proposta pela norma ISO-IEC 27001. A etapa do (fazer) corresponde a manter e melhorar os sistemas de gestão de segurança da informação (SGSI), ou seja, devem-se executar as ações corretivas e preventivas necessárias para alcançar a melhoria contínua do SGSI.

No que se refere a vulnerabilidades e ataques a sistemas computacionais, julgue os itens que se seguem. Buffer overflow e SYN flooding são ataques de negação de serviço eficazmente evitáveis com o uso de firewalls.

Pragas virtuais, que são programas executados sem a devida ordem ou o devido conhecimento do usuário, podem causar danos e efeitos adversos nos computadores. A respeito desse assunto, julgue os itens que se seguem.

Computadores conectados à Internet e infectados por bots são vulneráveis, estando sujeitos ao controle de criminosos que podem comandar um ataque de negação de serviço.

Julgue os itens seguintes, relativos à segurança de sistemas de informação.

Comparadas à transmissão de dados por meio de cabos, as redes de transmissão sem fio usadas em sistemas de informação apresentam um conjunto menor de vulnerabilidades de acesso.

Diversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes.

Resumos (hash) são recursos úteis para verificação e controle da integridade das informações. Entretanto, esse tipo de técnica não pode ser usado para garantir a confidencialidade de nenhum tipo de informação, uma vez que tais técnicas consistem em um processo irreversível.

Sobre as técnicas utilizadas para o incremento de segurança em um ambiente computacional é correto afirmar:

Acerca de organização e gerenciamento de arquivos, pastas e programas e dos procedimentos de segurança da informação, julgue os itens que se seguem. Não digitar senhas na frente de pessoas desconhecidas e não usar o mesmo nome de usuário e a mesma senha para diversas contas são procedimentos que podem ser adotados para contribuir com a área da segurança da informação.
Acerca de conceitos de sistemas de informações e de segurança da informação, julgue os itens subsequentes. A informação é um ativo que, como qualquer outro ativo importante para os negócios, tem valor para a organização e, por isso, deve ser adequadamente protegida.

No que concerne à segurança da informação, julgue os itens subsequentes.

Quando se realiza o acesso a um sítio que utiliza o protocolo HTTPS e, no navegador, existe a indicação de que se trata de um sítio seguro, os dados do sítio são enviados de forma criptografada.

Com relação a redes de computadores e segurança de dados, julgue os itens a seguir. Mesmo sendo um mecanismo de segurança bastante utilizado, a assinatura digital possui algumas desvantagens, como, por exemplo, o fato de ela não poder ser obtida com o uso de algoritmos de chave pública.

Relacionado a aspectos de segurança computacional é INCORRETO afirmar:

Julgue os próximos itens, acerca de segurança da informação.

Impacto é uma mudança adversa no nível obtido dos objetivos de negócios, e vulnerabilidade é uma falha que, quando explorada por um atacante, resulta na violação da segurança.

A respeito de ambientes virtualizados, julgue os próximos itens.

Para ocorrer o chaveamento de contexto, uma das operações executadas pelo sistema operacional, por meio de seu escalonador e do dispatcher, é o mapeamento dos registradores lógicos PC (program counter) dos diferentes processos no único registrador físico PC do processador.

Página 84
Publicidade