Questões de Noções de Informática - Segurança da Informação para Concurso
Foram encontradas 5.128 questões
Este tipo de ataque é denominado:
A coluna da esquerda apresenta tipos de backup, e a da direita, a política adotada por cada um. Numere a coluna da direita de acordo com a da esquerda.
1. Incremental
2. Total
3. Diferencial
( ) Faz a cópia somente dos arquivos alterados ou criados após o último backup completo.
( ) Faz a cópia dos arquivos alterados ou criados após o último backup completo, incremental ou diferencial.
( ) Faz a cópia de todos os arquivos do conjunto especificado.
Marque a sequência correta.
I. O SSD (Solid State Drive) é um dispositivo de armazenamento.
II. Existe tanto criptografia de chave única como de chave dupla.
III. Os vírus e os worms são exemplos típicos de malwares.
Das afirmativas:
Leia atentamente a frase abaixo:
"A criptografia usada nos Certificados Digitais chama-se criptografia ______, essa tecnologia usa duas chaves: ______ e ______".
Assinale a alternativa que preencha correta e respectivamente as lacunas.
Clickbaits são softwares maliciosos projetados para bloquear o acesso a um sistema de computador até que uma quantia em dinheiro seja paga.
A autenticação de dois fatores (2FA) é um processo de segurança que busca aumentar a probabilidade de uma pessoa ser quem ela diz ser; nesse sentido, o uso do 2FA é recomendado para proteção contra a invasão de contas de usuários.
No firewall do tipo de filtragem de pacotes, que utiliza filtros dinâmicos, os dados são bloqueados ou liberados simplesmente com base nas regras, sem importar a ligação que cada pacote possui um com o outro.
A necessidade de proteger a informação em uma organização visa a sua disponibilidade, ou seja, objetiva que a informação esteja acessível para o funcionamento da organização.
Nas organizações, de modo geral, os computadores de grande porte/servidores recebem mais atenção quanto à proteção da informação do que os computadores pessoais dos funcionários.