Questões de Concurso
Sobre segurança da informação em noções de informática
Foram encontradas 5.562 questões
I. Firewalls em nível de rede são insuficientes para impedir atividades mal-intencionadas internas, exigindo complementação por firewalls interno ou baseados em host.
II. Os firewalls oferecem proteção total contra malware, garantindo que nenhum código mal-intencionado entre na rede, independentemente das configurações ou vulnerabilidades.
III. Firewalls utilizam inteligência de rede para identificar intenções humanas por meio da análise de padrões de tráfego, bloqueando automaticamente conexões suspeitas, mesmo que sejam tecnicamente válidas.
IV. Os firewalls são eficazes em bloquear tráfego de entrada para prevenir ataques externos, mas não possuem funcionalidades para monitorar ou controlar o tráfego de saída de uma rede.
I. Firewalls de filtragem estática de pacotes, também conhecidos como firewalls de inspeção, operam na camada de rede do modelo OSI e não rastreiam conexões previamente estabelecidas.
II. Gateways de nível de circuito operam na camada de aplicação do modelo OSI e monitoram o conteúdo das mensagens transmitidas.
III. Firewalls de inspeção com estado, também conhecidos como firewalls de filtragem dinâmica de pacotes, monitoram conexões em andamento e lembram-se de conexões anteriores, oferecendo uma filtragem mais dinâmica.
IV. Firewalls de host ou firewalls de software, são implementados em dispositivos individuais e podem filtrar tráfego com base em protocolos de aplicativo, como HTTP, porém não são capazes de investigar o tráfego da Web.
Uma organização utilizou o Google Docs para compartilhar informações estratégicas sobre a aquisição de empresas. A equipe de TI detectou que um colaborador externo havia acessado e modificado o documento, embora não tenha sido explicitamente autorizado. Segundo o relatório "Cloud Security Challenges 2024" da McAfee, qual prática poderia ter evitado essa violação de segurança?
Uma empresa implementou criptografia assimétrica para proteger comunicações internas, utilizando algoritmos RSA e ECDSA. Durante uma auditoria, foi identificado que a chave privada de um dos servidores foi exposta, mas não houve comprometimento imediato dos dados. Com base no relatório NIST SP 800-131A (2024), avalie as assertivas:
I. A criptografia assimétrica oferece maior segurança ao separar as funções de cifrar (chave pública) e decifrar (chave privada), reduzindo o risco de ataques man-in-the-middle.
II. Algoritmos como RSA são menos eficientes em termos de velocidade e consumo de recursos computacionais em comparação com criptografia simétrica.
III. A exposição da chave privada compromete a integridade das mensagens cifradas anteriormente, mesmo que a chave pública permaneça protegida.
Assinale a alternativa correta:
Quando as opções de backup do Windows estão ativas, os arquivos e as pastas do computador são armazenados por padrão, respectivamente, no OneDrive e no WinDrive.
I. A privacidade do usuário pode ser afetada, visto que as informações coletadas por cookies podem ser indevidamente compartilhadas com outros sites.
II. Os cookies podem ser utilizados para manter referências contendo informações sobre o seu computador (hardware, sistema operacional e programas instalados) e usá-las para explorar possíveis vulnerabilidades em seu computador.
III. Dados preenchidos em formulários Web podem ser gravados em cookies, coletados por atacantes ou códigos maliciosos e indevidamente acessados, caso não estejam criptografados.
I.O backup incremental copia apenas os arquivos que foram alterados desde o último backup completo ou incremental.
II.O backup completo copia todos os arquivos do sistema, independentemente de alterações.
III.O backup diferencial é uma combinação de backup completo e incremental.
IV.A restauração de um backup incremental exige todos os backups incrementais anteriores e o último backup completo.
Estão corretas as afirmativas:
Sobre os cibercrimes e as ferramentas utilizadas para o delito, analise as alternativas e assinale a CORRETA: