Questões de Informática – Segurança da Informação

Propaganda
Questões de Informática – Segurança da Informação
MEC – 2009
1. Uma das principais preocupações com relação a
ambientes eletrônicos, a segurança deve ser considerada
sob diversos aspectos, como de conscientização dos
usuários, regras e cuidados de acesso, uso, tráfego de dados
em uma rede, além da utilização correta de software
autorizados, que devem ser legalmente adquiridos.
2. O acesso seguro a um ambiente eletrônico deve ser feito
por meio de firewall, que é um sistema que reconhece o
nome e a senha do usuário, elimina os vírus que podem
estar na máquina cliente e no servidor e impede o envio de
informações sem criptografia.
3. Os arquivos recebidos anexados a mensagens eletrônicas
devem ser abertos imediatamente, a fim de se descobrir se
contêm vírus. Para tanto, basta ter um programa de
antivírus instalado, que vai automaticamente eliminar a
mensagem, caso seja identificado um vírus dentro dela.
4. Vírus, spywares, worms e trojans são conhecidas ameaças
aos ambientes eletrônicos que devem ser monitoradas por
meio de software de segurança específicos para cada tipo de
ameaça.
MS – 2009 – AGENTE ADMINISTRATIVO
5. Firewall é o mecanismo usado em redes de computadores
para controlar e autorizar o tráfego de informações, por
meio do uso de filtros que são configurados de acordo com
as políticas de segurança estabelecidas.
SEPLAG – 2009 – ASSISTENTE TÉCNICO
6. As informações armazenadas em um computador com o
sistema operacional Windows devem ser cuidadosamente
guardadas para evitar que sejam perdidas, por exemplo, em
caso de defeitos no disco rígido. Entre esses cuidados, está a
realização de cópias de segurança por programas de backup.
7. Firewall e anti-spyware são nomes diferentes para
software com os mesmos objetivos, ambos implementam o
bloqueio a determinadas páginas web.
PRF -2008 - POLICIAL
8. Uma das vantagens de serviços webmail em relação a
aplicativos clientes de correio eletrônico tais como o Mozilla
ThunderbirdTM 2 está no fato de que a infecção por vírus de
computador a partir de arquivos anexados em mensagens
de e-mail é impossível, já que esses arquivos são executados
no ambiente do sítio webmail e não no computador cliente
do usuário.
9. Phishing e pharming são pragas virtuais variantes dos
denominados cavalos-de-tróia, se diferenciando destes por
precisarem de arquivos específicos para se replicar e
contaminar um computador e se diferenciando, entre eles,
pelo fato de que um atua em mensagens de e-mail trocadas
por serviços de webmail e o outro, não.
10. O uso de firewall e de software antivírus é a única forma
eficiente atualmente de se implementar os denominados
filtros anti-spam.
11. Se o sistema de nomes de domínio (DNS) de uma rede de
computadores for corrompido por meio de técnica
denominada DNS cache poisoning, fazendo que esse sistema
interprete incorretamente a URL (uniform resource locator)
de determinado sítio, esse sistema pode estar sendo vítima
de pharming.
12. Quando enviado na forma de correio eletrônico para
uma quantidade considerável de destinatários, um hoax
pode ser considerado um tipo de spam, em que o spammer
cria e distribui histórias falsas, algumas delas denominadas
lendas urbanas.
13. Um arquivo criptografado fica protegido contra
contaminaçãopor vírus.
14. A realização de um backup, ou cópia de segurança,
consiste em copiar dados de um dispositivo de
armazenamento para outro, de modo que esses dados
possam ser restaurados em caso da perda dos dados
originais provocada, por exemplo, por apagamento acidental
ou corrupção de dados.
15. Backup, um procedimento que deve ser realizado mensal
ou anualmente, tem a finalidade de garantir a proteção de
dados, inclusive contra ataques de worms.
16. A informação é um ativo que, como qualquer outro ativo
importante para os negócios, tem valor para a organização
e, por isso, deve ser adequadamente protegida.
17. O firewall é um sistema antivírus que inibe a infecção de
novos tipos de vírus. Para ser eficiente, o firewall deve ser
atualizado freqüentemente.
18. Antivírus, worms, spywares e crackers são programas
que ajudam a identificar e combater ataques a
computadores que não estão protegidos por firewalls.
19. A identificação e a eliminação de atividades suspeitas ou
indesejadas, tanto no computador pessoal como na rede,
pode ser realizada por meio de sistemas de controle de
vírus, como malware, spyware e cavalo de troia de
backdoors.
20. O firewall é indicado para filtrar o acesso a determinado
computador ou rede de computadores, por meio da
atribuição de regras específicas que podem negar o acesso
de usuários não autorizados, assim como de vírus e outras
ameaças, ao ambiente computacional.
21. Uma das pragas virtuais que constantemente vêm
incomodando usuários da Internet é a técnica de phishing
scan, que consiste em induzir os usuários por meio de
páginas falsas a fornecer senhas ou outros dados pessoais.
22. Cookies são pequenos arquivos de texto usados para
gravar as configurações de segurança criadas para
determinado ambiente de rede, incluindo todas as
proteções habilitadas para acesso do Internet Explorer.
23. Cavalo de troia é um programa executável que objetiva
realizar a função maliciosa de se autorreplicar, ou seja, criar
cópias de si mesmo, de um computador para outro,
podendo ocupar totalmente a memória de um computador.
24. Arquivos que armazenam documentos gerados a partir
do Microsoft Word de versão superior ou igual à 2003 são
imunes a infecção por vírus de macro, devido à incapacidade
de esse tipo de vírus infectar arquivos com extensão .doc
obtidos por meio do referido programa.
Prof. Mauricio Franceschini Duarte
1
Download