quarta-feira, 24 de agosto de 2011

INFORMÁTICA

Exercícios Segurança da Informação / Backups
Prof. Renato Mafra – Informática
QUESTÃO 1 / CESPE / BB / 2008
Julgue o item abaixo:
a) Confidencialidade, integridade e disponibilidade são características diretamente relacionadas à segurança da informação que podem ser ameaçadas por agentes maliciosos. Em particular, a perda de disponibilidade acontece quando determinada informação é exposta ao manuseio de pessoa não-autorizada, que, utilizando falha no equipamento causada por motivo interno ou externo, efetua alterações que não estão sob o controle do proprietário da informação.
QUESTÃO 2 / CESPE / FUNDAC / 2008
Considerando o procedimento de criação de cópia de segurança de arquivos, assinale a opção correta.
a) O termo backup refere-se ao procedimento de manter o antivírus atualizado.
b) Ao se mover um arquivo para a área de trabalho (Desktop),é gerada uma cópia de segurança.
c) Copiar periodicamente os arquivos para um pendrive que seja guardado fora do ambiente de trabalho é uma forma de backup.
d) O Winzip é um software antivírus que permite excluir diversos tipos de vírus.
QUESTÃO 3 / CESPE / MS / 2008
Acerca de conceitos de tecnologia da informação, julgue os itens que se seguem.
a) Um dos pilares básicos da segurança da informação é a confidencialidade, que visa a proteger a informação contra modificação sem permissão.
b) O controle de acesso, que é uma das formas de assegurar que somente pessoas autorizadas acessem determinada informação, pode ser realizado mediante o uso de dados biométricos.
c) Criptografia é uma técnica por meio da qual é feita a conferência da assinatura digital do usuário.
d) Do ponto de vista da tecnologia da informação, os termos dado, informação e conhecimento são sinônimos.
QUESTÃO 4 / CESPE / IPOJUCA / 2009
Com relação aos conceitos e às tecnologias de segurança da informação em ambientes eletrônicos, julgue os itens que se seguem.
A) Entre os princípios básicos de segurança da informação, destacam-se a confidencialidade, a integridade e a disponibilidade.
B) Os programas de antivírus são indicados para fazer controle e eliminação de pragas virtuais. São exemplos típicos de pragas virtuais: spyware, worm, firewall, hash e boot.
C) A criptografia é uma solução indicada para evitar que um arquivo seja decifrado, no caso de ele ser interceptado indevidamente, garantindo-se, assim, o sigilo das informações nele contidas.
D) O controle de acesso lógico em uma empresa garante que apenas pessoas autorizadas tenham acesso ao ambiente físico da empresa, impedindo que episódios de roubo ou vandalismo ocorram contra o patrimônio.
E) Para o acesso seguro a um computador conectado a uma rede interna, o administrador deve oferecer uma senha única, composta por, no mínimo, 12 caracteres, para cada grupo de 10 usuários.
QUESTÃO 5 / CESPE / SEDU/ES / 2010
Acerca de segurança da informação, julgue os itens que se seguem.
1) Vírus é um programa que pode se reproduzir anexando seu código a um outro programa, da mesma forma que os vírus biológicos se reproduzem.
2) Spywares são programas que agem na rede, checando pacotes de dados, na tentativa de encontrar informações confidenciais tais como
senhas de acesso e nomes de usuários.
3) Cavalos-de-troia, adwares e vermes são exemplos de pragas virtuais.
4) Backup é o termo utilizado para definir uma cópia duplicada de um arquivo, um disco, ou um dado, feita com o objetivo de evitar a perda definitiva de arquivos importantes.
QUESTÃO 6 / CESPE / AGU / 2010
No que se refere a conceitos de sistemas de informações e de segurança da informação, julgue os itens subseqüentes.
1) Um arquivo criptografado fica protegido contra contaminação por vírus.
2) A realização de um backup, ou cópia de segurança, consiste em copiar dados de um dispositivo de armazenamento para outro, de modo que esses dados possam ser restaurados em caso da perda dos dados originais provocada, por exemplo, por apagamento acidental ou corrupção de dados.
QUESTÃO 7 / CESPE / AGU / 2010
Acerca de conceitos de sistemas de informações e de segurança da informação, julgue os itens subseqüentes.
1) Backup, um procedimento que deve ser realizado mensal ou anualmente, tem a finalidade de garantir a proteção de dados, inclusive contra ataques de worms.
2) A informação é um ativo que, como qualquer outro ativo importante para os negócios, tem valor para a organização e, por isso, deve ser adequadamente protegida.
QUESTÃO 8 / CESPE / CEF / 2010
Com relação a certificação e assinatura digital, assinale a opção correta.
A) A assinatura digital facilita a identificação de uma comunicação, pois baseia-se em criptografia simétrica de uma única chave.
B) Quando um usuário com assinatura digital envia e-mail para um destinatário, a mensagem será assinada por uma chave pública do destinatário, para garantir que seja aberta apenas pelo destinatário.
C) No Windows, não é necessário utilizar assinatura digital, pois todos os aplicativos, principalmente os navegadores web, utilizam essa tecnologia de maneira automática e transparente ao usuário.
D) Uma desvantagem dos aplicativos da suíte BR Office, em relação aos da suíte Microsoft Office, é não possuir suporte a assinaturas digitais nem exibir certificados digitais criados para os usuários.
E) O destinatário de uma mensagem assinada utiliza a chave pública do remetente para garantir que essa mensagem tenha sido enviada pelo próprio remetente.

Nenhum comentário:

Postar um comentário