Informática Básica / Microinformática
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)

O usuário deve procurar responder algumas perguntas antes de adotar um ou mais cuidados com suas cópias de segurança:

− Que informações realmente importantes precisam estar armazenadas em minhas cópias de segurança?

− Quais seriam as consequências/prejuízos, caso minhas cópias de segurança fossem destruídas ou danificadas?

− O que aconteceria se minhas cópias de segurança fossem furtadas?

Baseado nas respostas para as perguntas anteriores, assinale a alternativa que apresenta um cuidado a ser observado por um usuário comprometido com a segurança dos dados.

Informática Básica / Microinformática
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)

Os spammers utilizam diversas técnicas para coletar endereços de e-mail, desde a compra de bancos de dados até a produção de suas próprias listas. Após efetuarem a coleta, os spammers procuram confirmar a existência dos endereços de e-mail e, para isto, costumam se utilizar de artifícios. Sobre este tema assinale a afirmativa INCORRETA:

Informática Básica / Microinformática
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)

Analise os exemplos abaixo.

Exemplo 1: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor. Nesta ligação ele diz que sua conexão com a internet está apresentando algum problema e pede sua senha para corrigi-lo. Caso você entregue sua senha, este suposto técnico poderá realizar atividades maliciosas, utilizando a sua conta de acesso à internet, relacionando tais atividades ao seu nome.

Exemplo 2: você recebe uma mensagem de e-mail, dizendo que seu computador está infectado por um vírus. A mensagem sugere que você instale uma ferramenta disponível em um site da internet para eliminar o vírus de seu computador. A real função desta ferramenta não é eliminar um vírus, mas permitir que alguém tenha a...

Informática Básica / Microinformática
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)

Informática Básica / Microinformática
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)

Os sistemas de computação contêm muitos objetos de hardware e software que precisam ser protegidos contra a má utilização. Sobre este tema considere os itens abaixo.

I. Um direito de acesso é a permissão para executar uma operação sobre um objeto.

II. Um domínio possui um conjunto de direitos de acesso.

III. Os processos são executados em domínios e podem utilizar qualquer um dos direitos de acesso do domínio para acessar e manipular objetos.

IV. Durante seu tempo de vida, um processo fica limitado a um domínio de proteção não podendo ser autorizado a comutar de um domínio para outro.

Está correto o que se afirma APENAS em

Informática Básica / Microinformática
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca de segurança da informação, julgue o item abaixo.

Garantir disponibilidade de recursos, integridade física das pessoas e ostensividade da informação são os principais objetivos do desenvolvimento de políticas e culturas de segurança da informação nas organizações.

Informática Básica / Microinformática
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Em relação ao Microsoft Outlook Express 2007 e a vírus de computador, julgue os itens subsecutivos.

Malwares do tipo rootkit são difíceis de ser detectados por antivírus ou outros softwares de segurança; além disso, eles usam técnicas avançadas para infiltrar programas em processos ativos na memória do computador.

Informática Básica / Microinformática
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Tendo como referência a página eletrônica mostrada na figura acima, julgue os itens subsequentes a respeito de redes de computadores e segurança da informação.

A função InPrivate permite navegar na Web sem deixar vestígios no Internet Explorer e impede que pessoas que usam o mesmo computador vejam quais sítios foram visitados por outras pessoas e o que elas procuraram na Web, mas não impede que o administrador de rede ou um hacker descubram as páginas visitadas.

Informática Básica / Microinformática
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens subsequentes, relativos a segurança da informação, procedimentos, práticas e outros aspectos. A política de mesa limpa e de tela limpa é medida essencial para a melhoria do controle de acesso lógico e físico em um ambiente corporativo seguro. Uma política alternativa seria a instalação de um sistema de single-sign-on no ambiente de sistemas de informações corporativo.
10 Q546201
Informática Básica / Microinformática
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens subsequentes, relativos a segurança da informação, procedimentos, práticas e outros aspectos. Considere que o usuário de um computador com sistema operacional Windows 7 tenha permissão de administrador e deseje fazer o controle mais preciso da segurança das conexões de rede estabelecidas no e com o seu computador. Nessa situação, ele poderá usar o modo de segurança avançado do firewall do Windows para especificar precisamente quais aplicativos podem e não podem fazer acesso à rede, bem como quais serviços residentes podem, ou não, ser externamente acessados.