Cada um dos próximos itens, que abordam procedimentos de informática e conceitos de Internet e intranet, apresenta uma situação hipotética, seguida de uma assertiva a ser julgada.
Ao iniciar seu dia de trabalho, Daniel se deparou com
inúmeros aplicativos abertos em seu computador de trabalho,
o que deixava sua máquina lenta e sujeita a travamentos
frequentes. Ele constatou, ainda, que somente um desses
aplicativos era necessário para a execução de suas atividades.
Nessa situação, para melhorar o desempenho do seu
computador, Daniel deve utilizar um aplicativo de antivírus
instalado localmente, para eliminar os aplicativos que
estiverem consumindo recursos além do normal.
A Internet já está presente no cotidiano de grande parte da população e, provavelmente para essas
pessoas, seria muito difícil imaginar como seria a vida sem poder usufruir das diversas facilidades e
oportunidades trazidas por esta tecnologia. […] Aproveitar esses benefícios de forma segura, entretanto,
requer que alguns cuidados sejam tomados […].
Disponível em:
Ana Maria, servidora recém-empossada, resolveu seguir a recomendação expressa no texto. Para tanto,
instalou ou fez uso de(o): Desfragmentador de disco, Firewall, Windows Update e Proteção contra vírus.
Dentre as soluções usadas por Ana Maria, qual não melhora a segurança do Windows 7?
No que diz respeito aos ambientes e aplicativos de acesso a Internet, julgue os próximos itens.
Um firewall é, além de hardware, um software de segurança de
rede que permite restringir determinados tipos de acessos não
autorizados.
Julgue os seguintes itens, relativos ao diagnóstico de problemas em estações de trabalho e à manutenção de computadores.
A criação de discos de recuperação de sistema é útil no caso de
as instalações serem malsucedidas, mas não no caso de perda
de arquivos causada por infecções de vírus ou malwares.
Os mecanismos de proteção aos ambientes computacionais
destinados a garantir a segurança da informação incluem
Em uma instituição pública, é comum o servidor ter acesso a diversos sistemas de informação por meio de senhas. São exemplos de senhas frágeis, EXCETO:
Julgue os seguintes itens, relativos ao diagnóstico de problemas em estações de trabalho e à manutenção de computadores.
Tanto em ações com fins corretivos quanto em ações com fins
preventivos podem-se utilizar utilitários de sistema
operacional, como o RegEdit e o MS-Config, e softwares
antivírus para a varredura de ameaças à segurança de
computadores.
É possível um computador pegar qualquer tipo de malware simplesmente quando o usuário visita uma página infectada. Isso é chamado tecnicamente de “contágio por contato”. Uma das três variações do contágio por contato é quando
Sobre segurança na Internet, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Não é recomendado, antes de inserir informações pessoais em um site, ler a declaração de privacidade,
mesmo que seja um site desconhecido.
( ) Mecanismos de proteção, como programas antimalware e firewall pessoal, contribuem para que o
computador não seja infectado/invadido.
( ) É recomendado configurar o navegador para permitir sempre o aparecimento de janelas pop-up, mesmo
em caso de sites desconhecidos e não confiáveis.
( ) Recomenda-se a qualquer usuário, caso tenha sido vítima de fraude via Internet, procurar uma
delegacia de polícia para registrar um boletim de ocorrência.
Assinale a sequência correta.
A respeito da Internet e suas ferramentas, julgue os itens a seguir.
Malwares são mecanismos utilizados para evitar que técnicas
invasivas, como phishing e spams, sejam instaladas nas
máquinas de usuários da Internet.
É objetivo da política de segurança de informações
Sempre que um acesso envolver a transmissão de informações sigilosas, é importante que um funcionário da COPERGÁS se certifique do uso de conexões seguras. Indica uma conexão segura quando
Todas as informações acadêmicas e administrativas que trafegam nas redes de computadores das instituições de ensino devem ser protegidas de ataques, invasões ou alterações não autorizadas ou não autenticadas. As sentenças a seguir definem ações relacionadas à proteção e segurança das informações, que todos os usuários corporativos devem realizar com regularidade, exceto.
É procedimento correto de segurança da informação
Considere as duas situações em que a proteção e a segurança da informação foram violadas:
I. O número do CPF de um trabalhador foi alterado, deixando seu CPF inválido.
II. Um dado sigiloso de uma causa trabalhista foi acessado por uma pessoa não autorizada.
Nas situações I e II ocorreram, respectivamente, violação da