Questões de Informática / Microinformática

Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com relação a gerenciamento de arquivos e segurança da informação, julgue os seguintes itens. Enquanto estiver conectado à Internet, um computador não será infectado por worms, pois este tipo de praga virtual não é transmitido pela rede de computadores.

  • C. Certo
  • E. Errado

Um Técnico precisa encontrar uma solução de segurança que seja capaz de realizar as ações:

− Enviar um alarme ao administrador;

− Derrubar pacotes maliciosos;

− Bloquear o tráfego a partir do endereço de origem;

− Redefinir a conexão.

A solução correta indicada pelo Técnico é utilizar um

  • A. Filtro de conteúdo.
  • B. Firewall multidirecional.
  • C. Sistema de Detecção de Intrusão (IDS).
  • D. Sistema Prevenção de Intrusão (IPS).
  • E. Roteador IP com recurso de NAT.

Com estes dados podem-se identificar e corrigir falhas da estratégia de segurança. Ao definir o que será registrado, é preciso considerar que quantidades enormes de registros podem ser inviáveis de serem monitoradas. Para auxiliar a gerência de segurança na árdua tarefa de análise, podem ser previamente definidas trilhas de auditoria mais simples e utilizados softwares especializados disponíveis no mercado, específicos para cada sistema operacional.

O texto refere-se

  • A. às listas de controle de acesso, mecanismo de garantia de confidencialidade e integridade de dados.
  • B. aos logs, registros cronológicos de atividades do sistema, utilizados para controle de acesso lógico.
  • C. às permissões e aos privilégios de acesso para cada recurso ou arquivo no sistema.
  • D. aos controles de menu, usados para restringir o acesso físico de diferentes categorias de usuários.
  • E. aos processos de logon, utilizados para identificação e autenticação de usuários.

Uma informação do Tribunal foi classificada como secreta. De acordo com as normas de segurança, em relação

  • A. ao controle da divulgação, só deve ser divulgada para quem faz parte de uma lista de autorização, de conhecimento público, elaborada pelo custodiante da informação.
  • B. ao armazenamento, deve ser utilizado um arquivo de segurança total. Como o arquivo é inviolável, pode ficar armazenado em local público e ser acessado por todos.
  • C. ao transporte e expedição, deve ser entregue internamente em malotes e externamente pelo correio com a inscrição top secret, por qualquer funcionário, mas com registro de protocolo.
  • D. à transmissão por voz, pode ser transmitida através de linhas telefônicas fixas ou móveis, em ambientes controlados.
  • E. à transmissão escrita, deve ser criptografada em mais de um arquivo, para dificultar o trabalho de análise mal intencionada para se tentar descobrir a(s) chave(s).

O controle da criação dos processos de tecnologia da informação (TI), a garantia de que a TI faça o que for preciso para atender às necessidades do negócio, o gerenciamento correto dos recursos, a minimização ou o tratamento dos riscos e a garantia de que as operações estejam em conformidade com as leis estão relacionados

  • A. à implantação de uma certificação empresarial.
  • B. à implantação de uma certificação empresarial.
  • C. à implantação da governança de TI.
  • D. ao levantamento dos processos da TI.
  • E. à criação de um planejamento estratégico.

Acerca de firewalls, VPN, IDS e antivírus, julgue os seguintes itens. O uso de VPN permite a redução do custo de comunicação em corporações.

  • C. Certo
  • E. Errado

Acerca de firewalls, VPN, IDS e antivírus, julgue os seguintes itens. Sistemas IDS podem ser implantados de forma que protejam uma máquina específica ou uma rede de computadores.

  • C. Certo
  • E. Errado

A informação pode ser considerada o bem mais valioso de uma organização. Proteger a informação pode ser vital para qualquer organização, principalmente na atualidade. A segurança da informação deve ser fator primordial para qualquer organização, de qualquer segmento. O tripé da segurança da informação é baseado em disponibilidade, integridade e confidencialidade. Definir uma Política de Segurança para TI (Tecnologia da Informação) é vital para a continuidade dos negócios da organização e quatro componentes básicos devem ser seguidos. São consideradas alguns desses componentes, EXCETO:

  • A. Padrão.
  • B. Política.
  • C. Diretrizes.
  • D. Responsabilidades.

Em relação aos processos e às fases do ciclo de vida da biblioteca de gerenciamento de projetos ITIL, versão 3, julgue os itens a seguir. O processo de gerenciamento de segurança da informação está incluso nos processos de desenho de serviço.

  • C. Certo
  • E. Errado

Com relação às redes privadas virtuais (VPN), assinale a alternativa correta.

  • A. Uma VPN não consegue realizar a interconexão com diferentes redes privadas para permitir o tráfego de dados entre elas.
  • B. A razão pela qual as empresas não aderem a esta tecnologia é que todo o controle sobre a segurança e o gerenciamento da rede está nas mãos dos provedores deste serviço e não sob a responsabilidade da própria empresa.
  • C. Uma VPN pode ser implementada por meio de protocolos em nível de enlace de dados.
  • D. Em uma rede VPN as informações transmitidas pela Internet não podem ser criptografadas em razão de não existirem algoritmos para esta finalidade.
  • E. Uma vantagem de se implementar uma VPN é que os executivos ou diretores das empresas não precisam se preocupar em realizar investimentos para adquirir equipamentos ou softwares, uma vez que a capacidade de processamento dos equipamentos que compõem a VPN é considerada, pelos técnicos, como um fator desprezível.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...