Simulado de Segurança da Informação
SIMULADO DE SEGURANÇA DA INFORMAÇÃO
CNJ 2013
A respeito das
ferramentas para uso da Internet, julgue os itens subsequentes.
1 Com
relação à segurança na Internet, os sistemas de detecção de intrusos consistem
em ferramentas auxiliares, utilizadas para evitar que determinados programas
verifiquem a existência de portas TCP abertas em um computador e venham a
invadi-lo por intermédio delas.
Acerca de segurança
da informação, julgue os itens que se seguem.
2 A
implantação de controle de acesso a dados eletrônicos e a programas de
computador é insuficiente para garantir o sigilo de informações de uma
corporação.
3 As
possíveis fraudes que ocorrem em operações realizadas com cartões inteligentes
protegidos por senha são eliminadas quando se realiza a autenticação do usuário
por meio de certificados digitais armazenados no cartão.
TRT 2013
4 As
características básicas da segurança da informação — confidencialidade,
integridade e disponibilidade — não são atributos exclusivos dos sistemas
computacionais.
5 O
vírus de computador é assim denominado em virtude de diversas analogias poderem
ser feitas entre esse tipo de vírus e os vírus orgânicos.
6 Um
computador em uso na Internet é vulnerável ao ataque de vírus, razão por que a
instalação e a constante atualização de antivírus são de fundamental
importância para se evitar contaminações.
Com base nos
conceitos de segurança da informação, julgue os próximos itens.
7 Os
programas, documentos ou mensagens passíveis de causar prejuízos aos sistemas
podem ser incluídos na categoria de malwares, que podem ser divididos em três
subgrupos: vírus propriamente ditos, worms e trojans ou cavalos de troia.
8 Muito
mais eficientes que CDs e DVDs no que se refere a taxa de transferência,
capacidade de armazenamento e portabilidade, os pendrives são um meio eficiente
de se fazer becape.
9 Arquivos
anexados a mensagens de email podem conter vírus, que só contaminarão a máquina
se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo a
uma mensagem para envio ou de se executar um arquivo que esteja anexado a uma
mensagem recebida, é recomendável, como procedimento de segurança, executar um
antivírus para identificar possíveis contaminações.
TJDF 2013
No que se refere à segurança da informação, julgue os itens que se
seguem.
10 Worm é um software que, de
forma semelhante a um vírus, infecta um programa, usando-o como hospedeiro para
se multiplicar e infectar outros computadores.
11 A autoridade certificadora,
que atua como um tipo de cartório digital, é responsável por emitir certificados
digitais.
12 Firewall é um equipamento
para redes que armazena e gerencia o software de antivírus, para garantir que
toda a rede estará isenta de ataques maliciosos realizados por programas de
computador.
Acerca de redes de computadores e segurança da informação, julgue os
itens subsequentes.
13 Autenticidade é um critério
de segurança para a garantia do reconhecimento da identidade do usuário que
envia e recebe uma informação por meio de recursos computacionais.
14 A criptografia, mecanismo de
segurança auxiliar na preservação da confidencialidade de um documento,
transforma, por meio de uma chave de codificação, o texto que se pretende
proteger.
15 Backdoor é uma forma de
configuração do computador para que ele engane os invasores, que, ao acessarem
uma porta falsa, serão automaticamente bloqueados.
16 Os programas de
antivírus são utilizados para detectar e eliminar vírus de computador que já
tenham uma vacina equivalente, assim como manter em quarentena vírus que ainda
não possuem vacina.
MPU
2013
17 Procedimentos de becape são essenciais para
a recuperação dos dados no caso de ocorrência de problemas técnicos no
computador.
18 Phishingé a técnica de criar páginas falsas,
idênticas às oficiais, para capturar informações de usuários dessas páginas.
19 O armazenamento em nuvem, ou em disco
virtual, possibilita o armazenamento e o compartilhamento de arquivos e pastas
de modo seguro, ou seja, sem que o usuário corra o risco de perder dados.
A respeito de
segurança, organização e gerenciamento de informações, arquivos, pastas e
programas, julgue os itens que se seguem.
20 O firewall atua interceptando conexões não
autorizadas e(ou) nocivas em uma rede, impedindo, assim, que elas se propaguem.
21 Replicar documento em pendrive consiste em
procedimento de becape.
Comentários
Postar um comentário