Questões de Concursos
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
Julgue o item acerca do programa de navegação Mozilla Firefox, em sua versão mais atual, do programa de correio eletrônico Microsoft Outlook 2016 e das noções de vírus, worms e pragas virtuais.
Uma das mais novas modalidades de pragas virtuais é o phishing, que é um vírus que tem como principal característica pichar os sites de empresas, tornando‐os indisponíveis. Os phishers (invasores) utilizam‐se de conhecimentos técnicos especializados para invadirem os servidores das empresas e alterarem o código da página, adicionar/remover imagens ou até mesmo alterar o conteúdo do site.
Acerca da segurança da informação, julgue os itens subsequentes.
Pode ser identificada uma equivalência entre o modelo de gestão PDCA (plan-do-check-act) e a estrutura proposta pela norma ISO-IEC 27001. A etapa do (fazer) corresponde a manter e melhorar os sistemas de gestão de segurança da informação (SGSI), ou seja, devem-se executar as ações corretivas e preventivas necessárias para alcançar a melhoria contínua do SGSI.
Com relação à Internet, julgue os itens subseqüentes.
A distribuição de arquivos em redes P2P pode fazer com que determinados arquivos com vírus de computador sejam difundidos na rede.
Com base em conceitos de proteção e segurança da informação na área de computação, julgue os itens que se seguem.
A principal técnica de segurança da informação utilizada em sistemas de computadores é a do não-repúdio.
Julgue os itens seguintes, relativos à segurança de sistemas de informação.
Dados usualmente mantidos em meios digitais são menos sujeitos a fraude quando comparados aos dados mantidos em meios analógicos, como papel.
Com relação a segurança da informação, julgue os itens que se seguem.
O não-repúdio em segurança da informação faz uso de técnicas de assinatura digital, auxiliadas por funções de hash e de certificação digital.
Para se obter o sucesso da implementação da segurança da informação dentro de uma organização, é necessário haver
um bom entendimento dos requisitos de segurança da informação, da análise/avaliação de riscos e da gestão de mudanças.
Pragas virtuais, que são programas executados sem a devida ordem ou o devido conhecimento do usuário, podem causar danos e efeitos adversos nos computadores. A respeito desse assunto, julgue os itens que se seguem.
Computadores conectados à Internet e infectados por bots são vulneráveis, estando sujeitos ao controle de criminosos que podem comandar um ataque de negação de serviço.
Julgue os itens seguintes, relativos à segurança de sistemas de informação.
Comparadas à transmissão de dados por meio de cabos, as redes de transmissão sem fio usadas em sistemas de informação apresentam um conjunto menor de vulnerabilidades de acesso.
Diversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes.
Resumos (hash) são recursos úteis para verificação e controle da integridade das informações. Entretanto, esse tipo de técnica não pode ser usado para garantir a confidencialidade de nenhum tipo de informação, uma vez que tais técnicas consistem em um processo irreversível.
Sobre as técnicas utilizadas para o incremento de segurança em um ambiente computacional é correto afirmar:
No que concerne à segurança da informação, julgue os itens subsequentes.
Quando se realiza o acesso a um sítio que utiliza o protocolo HTTPS e, no navegador, existe a indicação de que se trata de um sítio seguro, os dados do sítio são enviados de forma criptografada.
Relacionado a aspectos de segurança computacional é INCORRETO afirmar:
Julgue os próximos itens, acerca de segurança da informação.
Impacto é uma mudança adversa no nível obtido dos objetivos de negócios, e vulnerabilidade é uma falha que, quando explorada por um atacante, resulta na violação da segurança.
A respeito de ambientes virtualizados, julgue os próximos itens.
Para ocorrer o chaveamento de contexto, uma das operações executadas pelo sistema operacional, por meio de seu escalonador e do dispatcher, é o mapeamento dos registradores lógicos PC (program counter) dos diferentes processos no único registrador físico PC do processador.
Suas atualizações recentes
Nenhuma notificação.