Questões sobre Segurança da Informação da TJ/PR

Marque a alternativa correta sobre o backup das mensagens e contatos de email no Outlook Express 6 no Windows:

  • A.

    Através do menu Arquivo, opção Exportar em qualquer versão do Outlook Express é possível exportar os arquivos para outro computador com Outlook Express.

  • B.

    Tanto no Windows 98, quanto no Windows XP os arquivos de mensagens estão na mesma pasta.

  • C.

    A extensão usada para armazenamento das pastas no Outlook Express é a extensão mdb.

  • D.

    Os contatos podem ser exportados para um arquivo de texto separado por vírgulas.

Clique em uma opção abaixo para responder a questão:

Em informática, um vírus de computador é um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. Porém, além dos vírus, existem outras formas que podem causar dados ao usuário, como os programas que recolhem informações sobre o usuário, sobre os seus costumes na internet e transmite essa informação a uma entidade externa na internet, sem o seu conhecimento nem o seu consentimento. Muitos vírus transportam esses programas que visam roubar certos dados confidenciais dos usuários como, por exemplo, dados bancários. Esse tipo de programa é denominado:

  • A.

    Vírus de boot

  • B.

    Verme

  • C.

    Spware

  • D.

    Time Bomb

  • E.

    Vírus de Macro

Clique em uma opção abaixo para responder a questão:

Tipo de Programa malicioso que, uma vez instalado em um microcomputador, permite a abertura de portas, possibilitando a obtenção de informações não autorizadas, é o:

  • A.

    Firewall.

  • B.

    Trojan Horse.

  • C.

    SPAM Killer.

  • D.

    Vírus de Macro.

Clique em uma opção abaixo para responder a questão:

No que diz respeito à proteção e à segurança em informática, analise as definições abaixo:

I. Procedimento para a realização de cópias de segurança das informações

II. Conjunto de caracteres que visa a restringir o acesso a determinadas informações. 

III. Método de codificação de dados que visa a garantir o sigilo de informações.

 

Essas definições correspondem, respectivamente, a:

  • A.

    layout, criptograma e restore.

  • B.

    backup, password e criptografia.

  • C.

    lookup, password e login.

  • D.

    criptografia, login e backup.

Clique em uma opção abaixo para responder a questão:

Sobre o procedimento de cópia de segurança (backup), é correto afirmar:

I. Deve ser utilizado meio de armazenamento não volátil.

II. A cópia deve ser guardada em local seguro, preferencialmente, diferente de onde estão os sistemas.

III. O utilitário Backup pode ajudar a criar uma cópia das informações contidas no disco rígido do computador. Caso os dados originais no disco rígido sejam apagados ou substituídos por engano, ou se tornem inacessíveis devido a falhas do disco rígido, existe a possibilidade de usar a cópia para restaurar os dados perdidos ou danificados.

VI. A existência de um plano de recuperação de desastres está associado a uma estratégia de backups freqüentes.

  • A.

    Somente I e II estão corretas.

  • B.

    Somente III e IV estão corretas.

  • C.

    Somente I, II e IV estão corretas.

  • D.

    Somente II e IV corretas.

  • E.

    Todas estão corretas.

Clique em uma opção abaixo para responder a questão:

Qual das opções a seguir é um aplicativo mal-intencionado projetado para monitorar e registrar as atividades de um usuário de computador?

  • A.

    Verme

  • B.

    Spyware

  • C.

    Vírus

  • D.

    Ataque Direto

Clique em uma opção abaixo para responder a questão:

Escolha a opção que corresponde às definições abaixo:

I. Termo genérico que abrange todos os tipos de programas especificamente desenvolvidos para executar ações maliciosas em um computador.

II. Permite a codificação e assinatura de mensagens para assegurar a sua autenticidade, integridade e inviolabilidade.

III. Constituídos pela combinação de software e hardware, utilizados para dividir e controlar o acesso entre redes de computadores.

  • A.

    Vírus, certificado digital, firewall.

  • B.

    Verme, assinatura digital, controle biométrico.

  • C.

    Malware, criptografia, antivírus.

  • D.

    Hacker, criptografia, DZM.

Clique em uma opção abaixo para responder a questão: