Um profissional trabalha em home office utilizando seu computador pessoal para gerenciar documentos de trabalho, enviar relatórios
por e-mail e participar de reuniões virtuais. Para garantir produtividade e segurança dos dados, ele precisa organizar os arquivos de
forma eficiente e escolher entre armazenamento local e na nuvem. Considerando boas práticas de informática e computação em
nuvem, marque a alternativa CORRETA.
Questões de Concursos
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
Publicidade
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Assinale a opção correta a respeito de cópias de
segurança (backup) de dados e arquivos.
IBFC•
Quanto aos conceitos básicos de Segurança da
Informação, analise as afirmativas a seguir e
assinale a alternativa correta.
I. O SSD (Solid State Drive) é um dispositivo de armazenamento.
II. Existe tanto criptografia de chave única como de chave dupla.
III. Os vírus e os worms são exemplos típicos de malwares.
Das afirmativas:
I. O SSD (Solid State Drive) é um dispositivo de armazenamento.
II. Existe tanto criptografia de chave única como de chave dupla.
III. Os vírus e os worms são exemplos típicos de malwares.
Das afirmativas:
A segurança da informação abrange um conjunto
de práticas e políticas voltadas para a proteção
dos sistemas de informação contra ameaças
digitais, com o objetivo de garantir a
confidencialidade, integridade e disponibilidade
dos dados. Nesse contexto, assinale a alternativa
que apresenta uma ferramenta cuja principal
função é a proteção contra vírus e malwares.
Assinale a alternativa que apresenta o cenário que
corresponde ao comportamento típico de um worm em um
ambiente de rede corporativa.
O site Convergência Digital divulgou a seguinte notícia: O Brasil segue como o no 1 na América Latina em atividades maliciosas e figura na 4ª posição mundial, ficando atrás apenas dos EUA, China e Índia, de acordo a Symantec. Os ataques por malwares cresceram 81%. ... Um desses malwares segue sendo o grande vilão nas corporações, sendo responsável por mais de 220 milhões de máquinas contaminadas no mundo. É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
(Adaptado de: http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=34673&sid=18#.UlqcCNKsiSo)
(Adaptado de: http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=34673&sid=18#.UlqcCNKsiSo)
Considerando que o malware citado como vilão não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores, trata-se de um
Considere:
- Funciona como uma impressão digital de uma mensagem, gerando, a partir de uma entrada de tamanho variável, um valor fixo pequeno.
- Este valor está para o conteúdo da mensagem assim como o dígito verificador de uma conta-corrente está para o número da conta ou o check sum está para os valores que valida.
- É utilizado para garantir a integridade do conteúdo da mensagem que representa.
- Ao ser utilizado, qualquer modificação no conteúdo da mensagem será detectada, pois um novo cálculo do seu valor sobre o conteúdo modificado resultará em um valor bastante distinto.
Os itens acima descrevem
- Funciona como uma impressão digital de uma mensagem, gerando, a partir de uma entrada de tamanho variável, um valor fixo pequeno.
- Este valor está para o conteúdo da mensagem assim como o dígito verificador de uma conta-corrente está para o número da conta ou o check sum está para os valores que valida.
- É utilizado para garantir a integridade do conteúdo da mensagem que representa.
- Ao ser utilizado, qualquer modificação no conteúdo da mensagem será detectada, pois um novo cálculo do seu valor sobre o conteúdo modificado resultará em um valor bastante distinto.
Os itens acima descrevem
FCC•
Um Técnico de um Tribunal Regional do Trabalho está atendendo ao chamado de um usuário que relata
travamentos crescentes e resposta lenta do seu notebook, além de:
- Mensagens publicitárias inesperadas ou pop-ups; - Novas barras de ferramentas; - Páginas iniciais da Internet que não se lembra de ter instalado; - Dificuldade de fazer login em sites seguros; - Antivírus e outros softwares de segurança que não funcionam.
Por meio do relato do usuário e da constatação do Técnico, conclui-se que o notebook foi infectado com um
- Mensagens publicitárias inesperadas ou pop-ups; - Novas barras de ferramentas; - Páginas iniciais da Internet que não se lembra de ter instalado; - Dificuldade de fazer login em sites seguros; - Antivírus e outros softwares de segurança que não funcionam.
Por meio do relato do usuário e da constatação do Técnico, conclui-se que o notebook foi infectado com um
Em um contexto de segurança da informação, qual das
alternativas representa corretamente o conceito de
"defesa em profundidade"?
Considere o uso de criptografia assimétrica em uma transação
online. Maria deseja enviar uma mensagem confidencial para
João, garantindo que apenas ele possa ler o conteúdo.
Para que essa segurança seja alcançada, Maria deve criptografar a mensagem
Para que essa segurança seja alcançada, Maria deve criptografar a mensagem
Observe as afirmativas a seguir, em relação a backups.
I. No backup diferencial é realizado o backup dos blocos de dados modificados desde o último backup completo.
II. No backup completo é realizado apenas o backup dos blocos de dados modificados desde o último backup incremental, e no backup diferencial é realizado apenas o backup dos blocos de dados modificados desde o último backup incremental.
III. No backup incremental é realizado apenas o backup dos blocos de dados modificados desde o último backup incremental.
Sobre as afirmativas acima, pode-se dizer que
I. No backup diferencial é realizado o backup dos blocos de dados modificados desde o último backup completo.
II. No backup completo é realizado apenas o backup dos blocos de dados modificados desde o último backup incremental, e no backup diferencial é realizado apenas o backup dos blocos de dados modificados desde o último backup incremental.
III. No backup incremental é realizado apenas o backup dos blocos de dados modificados desde o último backup incremental.
Sobre as afirmativas acima, pode-se dizer que
FURB•
Considere as afirmativas sobre Sistemas de Backup,
Tipos de Backup e Meios de armazenamento para
Backups. Registre V, para verdadeiras, e F, para falsas:
(__) Backup é o ato de copiar arquivos, pastas ou discos inteiros (físicos ou virtuais) de dispositivos eletrônicos para sistemas de armazenamento secundários, buscando a preservação das informações em caso de problema.
(__) O Bacula é um software de backup de código aberto que permite o gerenciamento de backup e recuperação de informações.
(__) O Backup do tipo Incremental copia somente os dados modificados deste o último backup realizado.
Assinale a alternativa que apresenta a sequência correta:
(__) Backup é o ato de copiar arquivos, pastas ou discos inteiros (físicos ou virtuais) de dispositivos eletrônicos para sistemas de armazenamento secundários, buscando a preservação das informações em caso de problema.
(__) O Bacula é um software de backup de código aberto que permite o gerenciamento de backup e recuperação de informações.
(__) O Backup do tipo Incremental copia somente os dados modificados deste o último backup realizado.
Assinale a alternativa que apresenta a sequência correta:
A gestão de riscos é uma parte essencial da segurança
da informação. O processo de gestão de riscos inclui,
EXCETO:
Sobre a segurança da informação, assinalar a alternativa
CORRETA.
A segurança da informação é um campo crucial que visa proteger dados e informações contra acessos não autorizados.
Dois princípios fundamentais nesse contexto são a confidencialidade e a assinatura digital, que asseguram que apenas as partes
autorizadas possam acessar e validar as informações. Assinale a alternativa a seguir que melhor descreve a função da assinatura
digital em um sistema de segurança da informação.
FGV•
Um backup diferencial de um conjunto de arquivos copia para o
meio de backup:
A segurança física de uma rede é um fator crucial para
qualquer organização e até mesmo para pessoas que
guardas informações em um computador. A respeito
desse tema, assinale a alternativa INCORRETA.
Analise os casos descritos a seguir, referentes a fraudes envolvendo o comércio eletrônico e Internet Banking.
I. O usuário recebe um e-mail de um suposto funcionário da instituição que mantém o site de comércio eletrônico ou de um banco, que persuade o usuário a fornecer informações sensíveis, como senhas de acesso ou número de cartões de crédito.
II. Um hacker compromete o DNS do provedor do usuário, de modo que todos os acessos a um site de comércio eletrônico ou Internet Banking são redirecionados para uma página Web falsificada, semelhante ao site verdadeiro, com o objetivo de o atacante monitorar todas as ações do usuário, como a digitação de sua senha bancária. Nesta situação, normalmente o usuário deve aceitar um novo certificado (que não corresponde ao site verdadeiro), e o endereço mostrado no browser do usuário é diferente do endereço correspondente ao site verdadeiro.
III. O usuário recebe um e-mail, cujo remetente é o gerente do seu banco e que contém uma mensagem que solicita a execução pelo usuário de um programa anexo ao e-mail recebido, a título de obter acesso mais rápido às informações mais detalhadas em sua conta bancária.
IV. O usuário utiliza computadores de terceiros para acessar sites de comércio eletrônico ou de Internet Banking, possibilitando o monitoramento de suas ações, incluindo a digitação de senhas ou número de cartões de crédito, por meio de programas especificamente projetados para esse fim.
Constituem exemplos de fraudes resultantes de Engenharia Social os casos identificados em:
I. O usuário recebe um e-mail de um suposto funcionário da instituição que mantém o site de comércio eletrônico ou de um banco, que persuade o usuário a fornecer informações sensíveis, como senhas de acesso ou número de cartões de crédito.
II. Um hacker compromete o DNS do provedor do usuário, de modo que todos os acessos a um site de comércio eletrônico ou Internet Banking são redirecionados para uma página Web falsificada, semelhante ao site verdadeiro, com o objetivo de o atacante monitorar todas as ações do usuário, como a digitação de sua senha bancária. Nesta situação, normalmente o usuário deve aceitar um novo certificado (que não corresponde ao site verdadeiro), e o endereço mostrado no browser do usuário é diferente do endereço correspondente ao site verdadeiro.
III. O usuário recebe um e-mail, cujo remetente é o gerente do seu banco e que contém uma mensagem que solicita a execução pelo usuário de um programa anexo ao e-mail recebido, a título de obter acesso mais rápido às informações mais detalhadas em sua conta bancária.
IV. O usuário utiliza computadores de terceiros para acessar sites de comércio eletrônico ou de Internet Banking, possibilitando o monitoramento de suas ações, incluindo a digitação de senhas ou número de cartões de crédito, por meio de programas especificamente projetados para esse fim.
Constituem exemplos de fraudes resultantes de Engenharia Social os casos identificados em:
A segurança digital é um aspecto fundamental da
informática, pois ameaças como vírus, worms e outras
pragas virtuais podem comprometer dados e sistemas.
Com base nesses conceitos, analise as afirmativas
abaixo:
I.Um vírus de computador é um tipo de malware que se anexa a arquivos legítimos e requer a execução do arquivo infectado para se propagar, podendo causar danos ao sistema e aos dados.
II.Um worm (verme) é semelhante a um vírus, mas se diferencia por ser capaz de se espalhar automaticamente pela rede, sem a necessidade de anexar-se a um arquivo ou programa específico.
III.O ransomware é uma praga digital que infecta o sistema e criptografa arquivos do usuário, exigindo um resgate em dinheiro para a liberação dos dados, sendo uma das ameaças mais perigosas da atualidade.
IV.Um spyware é um tipo de malware que tem como principal objetivo causar danos ao hardware do computador, tornando-o inutilizável fisicamente.
Assinale a alternativa correta:
I.Um vírus de computador é um tipo de malware que se anexa a arquivos legítimos e requer a execução do arquivo infectado para se propagar, podendo causar danos ao sistema e aos dados.
II.Um worm (verme) é semelhante a um vírus, mas se diferencia por ser capaz de se espalhar automaticamente pela rede, sem a necessidade de anexar-se a um arquivo ou programa específico.
III.O ransomware é uma praga digital que infecta o sistema e criptografa arquivos do usuário, exigindo um resgate em dinheiro para a liberação dos dados, sendo uma das ameaças mais perigosas da atualidade.
IV.Um spyware é um tipo de malware que tem como principal objetivo causar danos ao hardware do computador, tornando-o inutilizável fisicamente.
Assinale a alternativa correta:
Avalie as seguintes afirmações sobre os casos de
uso de armazenamento em nuvem:
I. Data lakes em nuvem permitem a análise de grandes volumes de dados ao manter as informações em seu formato nativo e incluir metadados avançados para extração seletiva.
II. Armazenamento em nuvem para backup e recuperação de desastres não suporta a migração automática de dados para armazenamento de baixo custo baseado em políticas de gerenciamento.
III. Ambientes de teste e desenvolvimento beneficiam-se de armazenamento em nuvem devido à sua flexibilidade e custos iniciais reduzidos, eliminando a necessidade de gerenciar ambientes duplicados.
IV. A conformidade regulatória no armazenamento em nuvem pode complicar a gestão de dados confidenciais devido à falta de controles de conformidade eficientes.
I. Data lakes em nuvem permitem a análise de grandes volumes de dados ao manter as informações em seu formato nativo e incluir metadados avançados para extração seletiva.
II. Armazenamento em nuvem para backup e recuperação de desastres não suporta a migração automática de dados para armazenamento de baixo custo baseado em políticas de gerenciamento.
III. Ambientes de teste e desenvolvimento beneficiam-se de armazenamento em nuvem devido à sua flexibilidade e custos iniciais reduzidos, eliminando a necessidade de gerenciar ambientes duplicados.
IV. A conformidade regulatória no armazenamento em nuvem pode complicar a gestão de dados confidenciais devido à falta de controles de conformidade eficientes.
Publicidade