Logo Passei Direto
Material
Study with thousands of resources!

Text Material Preview

Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas 
 
 Capítulo #05 – Segurança da Informação 
 
242 
 
* * * * * RESPOSTA * * * * * 
 
Atenção: Note que a questão busca por uma solução que possa fazer registro 
das atividades dos colaboradores da empresa. 
 
a) [ERRADO] “backup” é basicamente uma cópia de segurança dos dados, 
embora seja essencial para qualquer empresa, o backup não faz registro de 
atividades de usuários. 
 
b) [ERRADO] “phishing” é uma forma de fraude eletrônica, caracterizada por 
tentativas de adquirir dados pessoais, para com isso passar por uma pessoa 
confiável e realizar operações fraudulentas. 
 
c) [CERTO] “log” é uma expressão utilizada para descrever o processo de 
registro de eventos relevantes em um sistema computacional, sendo capaz de 
rastrear todos os “passos” dados por qualquer usuário operando o sistema. 
 
d) [ERRADO] “hashe” é uma técnica usada para identificar arquivos de maneira 
única, para isso, é criado um código com letras e números que podem ser 
comparados e avaliados. Por exemplo, caso você queira saber se um arquivo 
compartilhado é realmente o mesmo e não sofreu alterações, basta comparar o 
hashe do arquivo original com o compartilhado, se forem iguais significa que é o 
mesmo arquivo e não teve alterações. 
 
e) [ERRADO] “firewall” é uma solução de segurança que pode ser baseado tanto 
em hardware (dispositivo eletrônico) ou em software, que monitora a entrada e 
saída de tráfego, podendo bloqueá-la caso julgue inseguro para o sistema. 
 
 
Ano: 2016 Banca: CESGRANRIO Órgão: UNIRIO Prova: Assistente em Administração 
Questão 255. Os responsáveis por procedimentos de Segurança da 
Informação devem-se preocupar com usuários mal-intencionados, muitas vezes 
responsáveis por geração de prejuízos empresariais disseminando malwares, 
roubando senhas ou realizando outra ação qualquer de invasão dos sistemas da 
empresa. Um exemplo típico é o programador competente, mas mau caráter, que 
produz programa malicioso capaz de propagar-se automaticamente pela rede de 
computadores da empresa em que trabalha, por meio de cópias de computador 
para computador, provocando, por exemplo, lentidão na rede, desaparecimento 
de arquivos, etc. Os males que esse tipo de programa produz ainda seriam mais