Questões de Informática / Microinformática do ano 2010

Lista completa de Questões de Informática / Microinformática do ano 2010 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Acerca de conceitos e modos de utilização da Internet e de intranets, conceitos básicos de tecnologia da informação e segurança da informação, julgue os itens subsequentes.

A disponibilidade é um conceito muito importante na segurança da informação, e refere-se à garantia de que a informação em um ambiente eletrônico ou físico deve estar ao dispor de seus usuários autorizados, no momento em que eles precisem fazer uso dela.

  • C. Certo
  • E. Errado

Acerca de conceitos e modos de utilização da Internet e de intranets, conceitos básicos de tecnologia da informação e segurança da informação, julgue os itens subsequentes.

A biometria é um recurso bastante útil para garantir o acesso aos dados de usuários, pois é utilizada para substituir o uso de senhas, tokens ou códigos de acesso, os quais demandam memorização, transporte dos tokens ou outras formas de se burlar a segurança. Assim, com a biometria, o próprio usuário deve estar presente diante do sistema de autenticação para garantir o seu acesso ao ambiente eletrônico.

  • C. Certo
  • E. Errado

Acerca de sistema de informação e segurança da informação, assinale a opção correta.

  • A.

    Para que uma empresa tenha infraestrutura de tecnologia da informação (TI), é necessário que ela esteja cadastrada no Ministério das Comunicações para poder adquirir e oferecer acesso à Internet, e obter um conjunto de software livres.

  • B.

    A infraestrutura de TI, por ser uma tecnologia de alto custo, embora seja importante para uma empresa, deve ser adquirida apenas quando se esgotarem outras formas de armazenamento de informações com mais baixo custo.

  • C.

    Segurança da informação é um conceito utilizado em TI, visto que todas as tecnologias empregadas tanto nas redes de computadores quanto nas máquinas pessoais possuem segurança contra hackers, crackers e vírus.

  • D.

    Uma das formas de se evitar a infecção por vírus de computador pela Internet é sempre renovar a senha de acesso à caixa postal de e-mail do usuário, já que a senha deve ser secreta, pessoal e intransferível.

  • E.

    De modo a verificar se a máquina está infectada, é recomendável utilizar, frequentemente, os serviços de scan de vírus.

A respeito dos conceitos de segurança da informação, assinale a opção correta.

  • A.

    Disponibilidade é a garantia de que o acesso à informação seja obtido apenas por pessoas autorizadas.

  • B.

    Confidencialidade é a garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário.

  • C.

    No processo de autorização para a instalação de processamento da informação, importante para a segurança da informação, hardware e software são verificados de maneira independente; não há necessidade de se garantir compatibilidade com outros componentes do sistema.

  • D.

    Os controles de criptografia visam proteger a confidencialidade, a autenticidade e a integridade das informações consideradas de risco e para as quais outros controles não fornecem proteção adequada.

  • E.

    Assinaturas digitais, para serem implementadas por meio de técnicas criptográficas, necessitam de, pelo menos, dois pares de chaves relacionadas. Um par é utilizado para criar uma assinatura (privada), e o outro, para verificar a assinatura (pública).

Acerca dos conceitos relacionados a segurança da informação e COBIT, assinale a opção correta.

  • A.

    Gerenciamento de risco é o processo de identificação, controle e minimização ou eliminação dos riscos de segurança que podem afetar os sistemas de informação, a custo aceitável. No COBIT, esse gerenciamento está mais relacionado ao domínio planejamento e organização do que ao domínio de monitoração e avaliação.

  • B.

    A compra de equipamento de firewall para instalação na rede de computadores de uma organização está diretamente relacionada ao processo do COBIT adquirir recursos de TI do domínio entrega e suporte.

  • C.

    O COBIT, em seu domínio aquisição e implementação, descreve o processo garantir a segurança do sistema.

  • D.

    Garantir continuidade dos serviços é um processo do COBIT relacionado ao domínio aquisição e implementação.

  • E.

    A verificação da existência de controles para confidencialidade, integridade e disponibilidade adequados para garantir a segurança da informação não é objetivo do domínio monitoração e avaliação do COBIT.

Com relação a cópias de segurança, assinale a opção correta.

  • A.

    As cópias de segurança, juntamente com o controle consistente e atualizado dessas cópias e a documentação dos procedimentos de recuperação, devem ser mantidas no mesmo local da instalação principal, em local suficientemente próximo para sua imediata recuperação em caso de falha.

  • B.

    Três gerações, ou ciclos, de cópias de segurança das aplicações críticas é a quantidade mínima recomendada que deve ser mantida em local seguro (ambiente de backup) com os mesmos controles adotados para as mídias no ambiente principal.

  • C.

    As mídias utilizadas para cópias não precisam ser periodicamente testadas, pois são usadas somente em caso de falha.

  • D.

    Uma vez aprovados, os procedimentos de recuperação não devem ser modificados nem verificados periodicamente; a segurança do procedimento inicialmente acordada não será violada.

  • E.

    Segurança da informação é obtida a partir da implementação de uma série de controles que podem ser políticos, práticos, procedimentos, estruturas organizacionais e funções de software, sendo caracterizada pela preservação da continuidade, confiabilidade e criptografia dos dados.

Considerando os conceitos de segurança em informática, assinale a alternativa correta.

  • A.

    Senhas, níveis de acesso e criptografia são mecanismos utilizados para permitir a melhoria da segurança em sistemas computacionais.

  • B.

    Controle de acesso físico está ligado a uso de senhas para acesso aos sistemas.

  • C.

    Catracas e crachás para visitantes são a forma de controle de acesso lógico em empresas.

  • D.

    Segurança da informação compreende estritamente os sistemas computacionais.

  • E.

    Ao atribuir uma senha de acesso a determinado sistema, devem-se escolher informações fáceis de lembrar como nome ou sobrenome do usuário, o que também melhora a segurança da senha.

Considerando os conceitos de segurança em informática, assinale a alternativa correta.

  • A.

    Senhas, níveis de acesso e criptografia são mecanismos utilizados para permitir a melhoria da segurança em sistemas computacionais.

  • B.

    Controle de acesso físico está ligado a uso de senhas para acesso aos sistemas.

  • C.

    Catracas e crachás para visitantes são a forma de controle de acesso lógico em empresas.

  • D.

    Segurança da informação compreende estritamente os sistemas computacionais.

  • E.

    Ao atribuir uma senha de acesso a determinado sistema, devem-se escolher informações fáceis de lembrar como nome ou sobrenome do usuário, o que também melhora a segurança da senha.

Softwares de comunicação instantânea, como o MSN, o ICQ e o Skype, são bloqueados na maioria das empresas não só pelo fato de desviarem a atenção dos funcionários como também por

  • A.

    exigirem aumento na configuração de hardware e suporte constantes.

  • B.

    gerarem problemas de comportamento funcional conforme o tipo de conversa.

  • C.

    possibilitarem movimentações financeiras sem criptografia de senhas.

  • D.

    propiciarem invasão por hackers e disseminação de vírus na rede.

  • E.

    serem caros e seu uso sem licença ser considerado pirataria de software.

Os aplicativos (softwares) utilizados para obter informações de forma indevida e/ou danificar arquivos existentes no computador são definidos como

  • A.

    backup.

  • B.

    malware.

  • C.

    selfware.

  • D.

    middleware.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...