Explorar E-books
Categorias
Explorar Audiolivros
Categorias
Explorar Revistas
Categorias
Explorar Documentos
Categorias
Segurança da Informação; )
Considere as ações descritas abaixo, executadas por softwares de proteção, com o intuito de
permitir que o usuário utilize o computador com segurança.
2. Escanear continuamente as conexões de rede, para identificar e impedir a propagação pela rede
de softwares maliciosos.
3. Bloquear o acesso à rede a partir de aplicações que não sejam consideradas seguras.
4. Bloquear o acesso a anexos de mensagens de correio eletrônico que possam ser nocivas ao
computador.
Assinale a alternativa na qual são enumeradas corretamente as ações executadas tipicamente por
um software antivírus.
• a) Apenas as ações 1 e 3.
• b) Apenas as ações 1 e 4.
• c) Apenas as ações 2 e 4.
• d) Apenas as ações 1, 2 e 3.
• e) Apenas as ações 2, 3 e 4.
Assinale a alternativa que indica corretemante todas as propriedades que são garantidas pela
assinatura digital do documento eletrônico.
• a) Apenas as propriedades 1 e 2.
• b) Apenas as propriedades 1 e 4.
• c) Apenas as propriedades 2 e 3.
• d) Apenas as propriedades 1, 3 e 4.
• e) Apenas as propriedades 2, 3 e 4.
4 - Q66597 ( FCC - 2010 - BAHIAGÁS - Analista de Processos Organizacionais - Contabilidade /
Noções de Informática / Segurança da Informação; )
Uma assinatura digital é um recurso de segurança cujo objetivo é
• a) identificar um usuário apenas por meio de uma senha.
• b) identificar um usuário por meio de uma senha, associada a um token.
• c) garantir a autenticidade de um documento.
• d) criptografar um documento assinado eletronicamente.
• e) ser a versão eletrônica de uma cédula de identidade.
5 - Q61631 ( CESGRANRIO - 2010 - Petrobrás - Técnico de Administração - Biocombustível /
Noções de Informática / Segurança da Informação; )
As medidas de segurança são um conjunto de práticas que, quando integradas, constituem uma
solução global e eficaz para segurança da informação. Dentre as principais medidas, a diretiva de
segurança busca
• a) estabelecer os padrões de segurança que devem ser seguidos por todos os envolvidos no
uso e na manutenção das informações.
• b) rastrear vulnerabilidades nas informações que possam ser exploradas por ameaças.
• c) instruir a correta implementação de um novo ambiente tecnológico por meio do detalhe
de seus elementos.
• d) analisar os riscos que envolvem as rotinas de segurança implantadas sem o devido
levantamento das necessidades.
• e) otimizar as rotinas de segurança definidas pelos gestores de segurança da informação para
a implantação eletrônica.
6 - Q53789 ( FCC - 2006 - TRF - 1ª REGIÃO - Analista Judiciário - Área Judiciária / Noções de
Informática / Segurança da Informação; )
Na categoria de códigos maliciosos (malware), um adware é um tipo de software
• a) que tem o objetivo de monitorar atividades de um sistema e enviar as informações
coletadas para terceiros.
• b) projetado para apresentar propagandas através de um browser ou de algum outro
programa instalado no computador.
• c) que permite o retorno de um invasor a um computador comprometido, utilizando serviços
criados ou modificados para este fim
• d) capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um
computador.
• e) que além de executar funções para as quais foi aparentemente projetado, também executa
outras funções normalmente maliciosas e sem o conhecimento do usuário.
7 - Q53422 ( FCC - 2006 - TRF - 1ª REGIÃO - Analista Judiciário - Área Judiciária - Execução
de Mandados / Noções de Informática / Segurança da Informação; )
Na categoria de códigos maliciosos (malware), um adware é um tipo de software
• a) que tem o objetivo de monitorar atividades de um sistema e enviar as informações
coletadas para terceiros.
• b) projetado para apresentar propagandas através de um browser ou de algum outro
programa instalado no computador.
• c) que permite o retorno de um invasor a um computador comprometido, utilizando serviços
criados ou modificados para este fim.
• d) capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um
computador.
• e) que além de executar funções para as quais foi aparentemente projetado, também executa
outras funções normalmente maliciosas e sem o conhecimento do usuário.
GABARITOS:
1-B 2-C 3-B 4-C 5-A 6-B 7-B 8-C 9-C 10 - B