Lista completa de Questões de Informática / Microinformática do ano 2013 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
O usuário deve procurar responder algumas perguntas antes de adotar um ou mais cuidados com suas cópias de segurança:
− Que informações realmente importantes precisam estar armazenadas em minhas cópias de segurança?
− Quais seriam as consequências/prejuízos, caso minhas cópias de segurança fossem destruídas ou danificadas?
− O que aconteceria se minhas cópias de segurança fossem furtadas?
Baseado nas respostas para as perguntas anteriores, assinale a alternativa que apresenta um cuidado a ser observado por um usuário comprometido com a segurança dos dados.
Cópias de segurança devem conter apenas arquivos confiáveis do usuário, ou seja, que não contenham vírus e nem algum outro tipo de malware. Arquivos do sistema operacional e que façam parte da instalação dos softwares utilitários devem fazer parte das cópias de segurança, pois evitaria que os mesmos precisassem ser reinstalados das mídias fornecidas pelos fabricantes.
A escolha da mídia para a realização da cópia de segurança é muito importante e depende da importância e da vida útil que a cópia deve ter. A utilização de alguns disquetes para armazenar um pequeno volume de dados é perfeitamente viável. Mas um grande volume de dados, de maior importância, que deve perdurar por longos períodos, como os dados de um servidor, devem ser armazenados em mídias mais confiáveis, como os pen drives.
Cópias de segurança devem ser guardadas em um local restrito e com ar condicionado bastante frio, de modo que apenas pessoas autorizadas tenham acesso a este local e a temperatura seja sempre bem baixa.
Cópias de segurança podem ser guardadas em locais diferentes. Um exemplo seria manter uma cópia em empresas especializadas em manter áreas de armazenamento com cópias de segurança de seus clientes. Nestes casos é muito importante considerar a segurança física de suas cópias.
Os dados armazenados em uma cópia de segurança não podem conter informações sigilosas. Neste caso, os dados que contenham informações sigilosas devem ser mantidos no computador do usuário.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Julgue os itens subsequentes, relativos a conceitos de segurança da informação.
Phishing é a técnica de criar páginas falsas, idênticas às oficiais, para capturar informações de usuários dessas páginas.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Julgue os itens subsequentes, relativos a conceitos de segurança da informação.
O armazenamento em nuvem, ou em disco virtual, possibilita o armazenamento e o compartilhamento de arquivos e pastas de modo seguro, ou seja, sem que o usuário corra o risco de perder dados.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Considerando conceitos básicos de informática e aspectos relacionados à segurança da informação, julgue os itens a seguir.
A necessidade de constante atualização automatizada de regras e assinaturas de ameaças digitais é característica do funcionamento de antivírus, firewalls e anti-spywares em computadores pessoais.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Com relação à segurança da informação, assinale a opção correta.
Independentemente de outros fatores, as empresas devem sempre optar pelo nível mais alto de segurança da informação.
Controles físicos são barreiras que limitam o contato ou acesso direto à informação ou à infraestrutura que a suporta.
Para se obter um nível aceitável de segurança, é suficiente reunir as melhores ferramentas de software e implementá-las de acordo com as práticas recomendáveis.
A assinatura digital garante a confidencialidade do documento ao qual ela esteja associada.
A principal vantagem dos servidores de arquivos na Internet é que eles desprezam a proteção de arquivos locais.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Assinale a opção correta acerca dos procedimentos para segurança da informação.
O controle de acesso com o uso de senha garante a segurança e a integridade dos dados de um sistema.
Realizar becape periodicamente garante a confidencialidade dos dados.
A disponibilidade das informações é uma das principais preocupações entre os procedimentos de segurança da informação.
A instalação de um antivírus garante a total proteção de arquivos contra vírus de computador.
Os usuários são diretamente responsáveis pelas políticas de segurança.
Informática / Microinformática - Segurança da Informação - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2013
Um estudante desatento teve seus dados bancários, financeiros e informações sobre seus hábitos na internet transmitidos de seu notebook para uma empresa localizada na Ásia sem o seu conhecimento ou consentimento por um programa que se alojou no seu computador. Esse programa é classificado como
Uploader.
Spyware.
Hacker.
Browser.
Cracker.
Informática / Microinformática - Segurança da Informação - Instituto Americano de desenvolvimento (IADES) - 2013
A respeito dos métodos de autenticação de usuários, a maioria dos sistemas baseia-se na identificação de algo que o usuário sabe, possui ou em características pessoais.
Assinale a alternativa em que se apresenta o método de autenticação baseado em características pessoais.Senha
Senha de uma única vez (One-Time Passwords)
Certificado digital
Biometria
Token
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
No que diz respeito à segurança da informação e das comunicações, julgue os itens subsequentes.
Recursos criptográficos são equipamentos portáteis dotados de capacidade computacional ou dispositivos removíveis de memória para armazenamento.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
No que diz respeito à segurança da informação e das comunicações, julgue os itens subsequentes.
A cifração dos dados trafegados em rede é técnica eficaz contra a interceptação de dados e ataques de negação de serviço.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...