4241 Q628401
Informática Básica / Microinformática
Ano: 2016
Banca: Coordenadoria de Concurso e Exames Vestibulares (CEV / UFMT)

Sobre segurança na Internet, marque V para as afirmativas verdadeiras e F para as falsas.

( ) Não é recomendado, antes de inserir informações pessoais em um site, ler a declaração de privacidade, mesmo que seja um site desconhecido.

( ) Mecanismos de proteção, como programas antimalware e firewall pessoal, contribuem para que o computador não seja infectado/invadido.

( ) É recomendado configurar o navegador para permitir sempre o aparecimento de janelas pop-up, mesmo em caso de sites desconhecidos e não confiáveis.

( ) Recomenda-se a qualquer usuário, caso tenha sido vítima de fraude via Internet, procurar uma delegacia de polícia para registrar um boletim de ocorrência.

ssinale a sequência correta.

4242 Q628393
Informática Básica / Microinformática
Ano: 2016
Banca: Fundação Universa (FUNIVERSA)
A política de segurança de uma empresa pode ser considerada como um conjunto de regras que visa controlar a utilização dos recursos de informática de uma organização. Com relação a esse tema, assinale a alternativa correta.
4243 Q628392
Informática Básica / Microinformática
Ano: 2016
Banca: Fundação Universa (FUNIVERSA)
Com relação às redes privadas virtuais (VPN), assinale a alternativa correta.
4244 Q628374
Informática Básica / Microinformática
Ano: 2016
Banca: Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN)
A informação pode ser considerada o bem mais valioso de uma organização. Proteger a informação pode ser vital para qualquer organização, principalmente na atualidade. A segurança da informação deve ser fator primordial para qualquer organização, de qualquer segmento. O tripé da segurança da informação é baseado em disponibilidade, integridade e confidencialidade. Definir uma Política de Segurança para TI (Tecnologia da Informação) é vital para a continuidade dos negócios da organização e quatro componentes básicos devem ser seguidos. São consideradas alguns desses componentes, EXCETO:
4245 Q628371
Informática Básica / Microinformática
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
O controle da criação dos processos de tecnologia da informação (TI), a garantia de que a TI faça o que for preciso para atender às necessidades do negócio, o gerenciamento correto dos recursos, a minimização ou o tratamento dos riscos e a garantia de que as operações estejam em conformidade com as leis estão relacionados
4246 Q628368
Informática Básica / Microinformática
Ano: 2016
Banca: Fundação Carlos Chagas (FCC)
Uma informação do Tribunal foi classificada como secreta. De acordo com as normas de segurança, em relação
4247 Q628367
Informática Básica / Microinformática
Ano: 2016
Banca: Fundação Carlos Chagas (FCC)

Com estes dados podem-se identificar e corrigir falhas da estratégia de segurança. Ao definir o que será registrado, é preciso considerar que quantidades enormes de registros podem ser inviáveis de serem monitoradas. Para auxiliar a gerência de segurança na árdua tarefa de análise, podem ser previamente definidas trilhas de auditoria mais simples e utilizados softwares especializados disponíveis no mercado, específicos para cada sistema operacional.

O texto refere-se

4248 Q628366
Informática Básica / Microinformática
Ano: 2016
Banca: Fundação Carlos Chagas (FCC)

Um Técnico precisa encontrar uma solução de segurança que seja capaz de realizar as ações:

− Enviar um alarme ao administrador;

− Derrubar pacotes maliciosos;

− Bloquear o tráfego a partir do endereço de origem;

− Redefinir a conexão.

A solução correta indicada pelo Técnico é utilizar um

4249 Q628351
Informática Básica / Microinformática
Ano: 2016
Banca: Fundação Carlos Chagas (FCC)
Um usuário que se conecta em uma rede wifi em um local público, por exemplo, está exposto a vários tipos de ataques Man in The Middle − MITM. Nesse sentido, para tomarem alguma ação preventiva, os Técnicos Judiciários de TI do TRF3 devem estar atentos a um desses tipos de ataque, o Session Hijacking, que é utilizado para o sequestro de sessão por meio de
4250 Q628350
Informática Básica / Microinformática
Ano: 2016
Banca: Fundação Carlos Chagas (FCC)
Os Técnicos Judiciários de TI do TRF3, a fim de tomarem medidas preventivas, devem estar atentos a um tipo de ataque à rede que explora uma falha de segurança no protocolo que mapeia endereços IP para endereços físicos Media Access Control − MAC. Isto porque existe uma lista de conversão que é elaborada e mantida para agilizar a pesquisa dos endereços mapeados. Esse ataque adultera essa lista enviando uma série de falsas respostas ao alvo para que a comunicação passe para o atacante de modo a alterar a comunicação do computador de destino, modificando o mapeamento de endereço IP e MAC, assim se passando pelo alvo e ficando no meio da comunicação. Trata-se do ataque do tipo Man in The Middle − MITM categorizado como