Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade
Um profissional trabalha em home office utilizando seu computador pessoal para gerenciar documentos de trabalho, enviar relatórios por e-mail e participar de reuniões virtuais. Para garantir produtividade e segurança dos dados, ele precisa organizar os arquivos de forma eficiente e escolher entre armazenamento local e na nuvem. Considerando boas práticas de informática e computação em nuvem, marque a alternativa CORRETA.
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Assinale a opção correta a respeito de cópias de segurança (backup) de dados e arquivos.
Quanto aos conceitos básicos de Segurança da Informação, analise as afirmativas a seguir e assinale a alternativa correta.
I. O SSD (Solid State Drive) é um dispositivo de armazenamento.
II. Existe tanto criptografia de chave única como de chave dupla.
III. Os vírus e os worms são exemplos típicos de malwares.
Das afirmativas:
A segurança da informação abrange um conjunto de práticas e políticas voltadas para a proteção dos sistemas de informação contra ameaças digitais, com o objetivo de garantir a confidencialidade, integridade e disponibilidade dos dados. Nesse contexto, assinale a alternativa que apresenta uma ferramenta cuja principal função é a proteção contra vírus e malwares.
Assinale a alternativa que apresenta o cenário que corresponde ao comportamento típico de um worm em um ambiente de rede corporativa.
O site Convergência Digital divulgou a seguinte notícia: O Brasil segue como o no 1 na América Latina em atividades maliciosas e figura na 4ª posição mundial, ficando atrás apenas dos EUA, China e Índia, de acordo a Symantec. Os ataques por malwares cresceram 81%. ... Um desses malwares segue sendo o grande vilão nas corporações, sendo responsável por mais de 220 milhões de máquinas contaminadas no mundo. É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

(Adaptado de: http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=34673&sid=18#.UlqcCNKsiSo)

Considerando que o malware citado como vilão não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores, trata-se de um

Considere:

- Funciona como uma impressão digital de uma mensagem, gerando, a partir de uma entrada de tamanho variável, um valor fixo pequeno.
- Este valor está para o conteúdo da mensagem assim como o dígito verificador de uma conta-corrente está para o número da conta ou o check sum está para os valores que valida.
- É utilizado para garantir a integridade do conteúdo da mensagem que representa.
- Ao ser utilizado, qualquer modificação no conteúdo da mensagem será detectada, pois um novo cálculo do seu valor sobre o conteúdo modificado resultará em um valor bastante distinto.

Os itens acima descrevem

Um Técnico de um Tribunal Regional do Trabalho está atendendo ao chamado de um usuário que relata travamentos crescentes e resposta lenta do seu notebook, além de:

- Mensagens publicitárias inesperadas ou pop-ups; - Novas barras de ferramentas; - Páginas iniciais da Internet que não se lembra de ter instalado; - Dificuldade de fazer login em sites seguros; - Antivírus e outros softwares de segurança que não funcionam.


Por meio do relato do usuário e da constatação do Técnico, conclui-se que o notebook foi infectado com um
Em um contexto de segurança da informação, qual das alternativas representa corretamente o conceito de "defesa em profundidade"?
Considere o uso de criptografia assimétrica em uma transação online. Maria deseja enviar uma mensagem confidencial para João, garantindo que apenas ele possa ler o conteúdo.
Para que essa segurança seja alcançada, Maria deve criptografar a mensagem
Observe as afirmativas a seguir, em relação a backups.
I. No backup diferencial é realizado o backup dos blocos de dados modificados desde o último backup completo.
II. No backup completo é realizado apenas o backup dos blocos de dados modificados desde o último backup incremental, e no backup diferencial é realizado apenas o backup dos blocos de dados modificados desde o último backup incremental.
III. No backup incremental é realizado apenas o backup dos blocos de dados modificados desde o último backup incremental.
Sobre as afirmativas acima, pode-se dizer que
Considere as afirmativas sobre Sistemas de Backup, Tipos de Backup e Meios de armazenamento para Backups. Registre V, para verdadeiras, e F, para falsas:
(__) Backup é o ato de copiar arquivos, pastas ou discos inteiros (físicos ou virtuais) de dispositivos eletrônicos para sistemas de armazenamento secundários, buscando a preservação das informações em caso de problema.
(__) O Bacula é um software de backup de código aberto que permite o gerenciamento de backup e recuperação de informações.
(__) O Backup do tipo Incremental copia somente os dados modificados deste o último backup realizado.
Assinale a alternativa que apresenta a sequência correta:
Sobre a segurança da informação, assinalar a alternativa CORRETA.
A segurança da informação é um campo crucial que visa proteger dados e informações contra acessos não autorizados. Dois princípios fundamentais nesse contexto são a confidencialidade e a assinatura digital, que asseguram que apenas as partes autorizadas possam acessar e validar as informações. Assinale a alternativa a seguir que melhor descreve a função da assinatura digital em um sistema de segurança da informação.
Um backup diferencial de um conjunto de arquivos copia para o meio de backup:
A segurança física de uma rede é um fator crucial para qualquer organização e até mesmo para pessoas que guardas informações em um computador. A respeito desse tema, assinale a alternativa INCORRETA.
Analise os casos descritos a seguir, referentes a fraudes envolvendo o comércio eletrônico e Internet Banking.

I. O usuário recebe um e-mail de um suposto funcionário da instituição que mantém o site de comércio eletrônico ou de um banco, que persuade o usuário a fornecer informações sensíveis, como senhas de acesso ou número de cartões de crédito.

II. Um hacker compromete o DNS do provedor do usuário, de modo que todos os acessos a um site de comércio eletrônico ou Internet Banking são redirecionados para uma página Web falsificada, semelhante ao site verdadeiro, com o objetivo de o atacante monitorar todas as ações do usuário, como a digitação de sua senha bancária. Nesta situação, normalmente o usuário deve aceitar um novo certificado (que não corresponde ao site verdadeiro), e o endereço mostrado no browser do usuário é diferente do endereço correspondente ao site verdadeiro.

III. O usuário recebe um e-mail, cujo remetente é o gerente do seu banco e que contém uma mensagem que solicita a execução pelo usuário de um programa anexo ao e-mail recebido, a título de obter acesso mais rápido às informações mais detalhadas em sua conta bancária.

IV. O usuário utiliza computadores de terceiros para acessar sites de comércio eletrônico ou de Internet Banking, possibilitando o monitoramento de suas ações, incluindo a digitação de senhas ou número de cartões de crédito, por meio de programas especificamente projetados para esse fim.

Constituem exemplos de fraudes resultantes de Engenharia Social os casos identificados em:
A segurança digital é um aspecto fundamental da informática, pois ameaças como vírus, worms e outras pragas virtuais podem comprometer dados e sistemas. Com base nesses conceitos, analise as afirmativas abaixo:

I.Um vírus de computador é um tipo de malware que se anexa a arquivos legítimos e requer a execução do arquivo infectado para se propagar, podendo causar danos ao sistema e aos dados.

II.Um worm (verme) é semelhante a um vírus, mas se diferencia por ser capaz de se espalhar automaticamente pela rede, sem a necessidade de anexar-se a um arquivo ou programa específico.

III.O ransomware é uma praga digital que infecta o sistema e criptografa arquivos do usuário, exigindo um resgate em dinheiro para a liberação dos dados, sendo uma das ameaças mais perigosas da atualidade.

IV.Um spyware é um tipo de malware que tem como principal objetivo causar danos ao hardware do computador, tornando-o inutilizável fisicamente.

Assinale a alternativa correta:
Avalie as seguintes afirmações sobre os casos de uso de armazenamento em nuvem:
I. Data lakes em nuvem permitem a análise de grandes volumes de dados ao manter as informações em seu formato nativo e incluir metadados avançados para extração seletiva.
II. Armazenamento em nuvem para backup e recuperação de desastres não suporta a migração automática de dados para armazenamento de baixo custo baseado em políticas de gerenciamento.
III. Ambientes de teste e desenvolvimento beneficiam-se de armazenamento em nuvem devido à sua flexibilidade e custos iniciais reduzidos, eliminando a necessidade de gerenciar ambientes duplicados.
IV. A conformidade regulatória no armazenamento em nuvem pode complicar a gestão de dados confidenciais devido à falta de controles de conformidade eficientes.
Página 94
Publicidade