Questões de Noções de Informática - Segurança da Informação para Concurso
Foram encontradas 5.128 questões
Acerca de backup e recuperação de dados, julgue o item subsecutivo.
O backup incremental tem como característica a cópia
apenas dos dados alterados ou criados desde o último backup
completo.
Esse programa é o
Uma providência importante referente à política de backup é
No contexto da segurança de dados, em redes e na internet, um recurso apresenta as características listadas a seguir:
• representa uma barreira de proteção que ajuda a bloquear o acesso de conteúdo malicioso, mas sem impedir que os dados que precisam transitar continuem fluindo;
• em informática, são aplicativos ou equipamentos que ficam entre um link de comunicação e um computador, checando e filtrando todo o fluxo de dados, servindo de solução tanto para aplicações empresariais quanto para domiciliar, protegendo não só a integridade dos dados na rede, mas também a confidencialidade deles.
Esse recurso é denominado:
Um worm tem como características a infecção de estações de trabalho, ao invés de arquivos, e a dispersão pela rede, utilizando múltiplas técnicas de replicação.
Assinale, das alternativas abaixo, a única que identifica incorretamente um dos vários tipos comuns de vírus (ou malware).
(1) Backup Diferencial. (2) Backup Gradual. (3) Backup Incremental. (4) Backup Completo (ou Full).
“Quando descrevemos sobre as chaves de segurança é muito comum mencionarmos os termos técnicos: ___________, ___________, ___________ e ___________”.
Assinale a alternativa que completa correta e respectivamente as lacunas:
O software malicioso, do tipo ____________, criptografa os dados dos computadores, tornando-os inutilizáveis até que algum pagamento seja feito. Geralmente, ele precisa de outros malwares para instalar-se e agir. Segundo o relatório Internet Crime Report de 2020, produzido pelo Federal Bureau of Investigation (FBI), um dos meios mais comuns utilizados para infectar inicialmente as vítimas é o ____________ que utiliza correio eletrônico na tentativa de enganar as pessoas para que elas instalem o outro software malicioso.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
I. Compartilhamento de informações.
II. Exploração de vulnerabilidades.
III. Autenticação automática.
IV. Coleta de informações pessoais.
V. Coleta de hábitos de navegação.
Estão CORRETOS:
Com a expansão da informática, grande parte dos arquivos em diversas áreas do mercado migrou para o ambiente digital. A partir disso, surgiu a necessidade de autenticar todo esse volume de informações, da mesma forma que as assinaturas manuscritas validam contratos e outros conteúdos em papel.
Como é chamada essa técnica que utiliza criptografia para conferir segurança e integridade a documentos eletrônicos?
Recurso importante para proteger dados e outros recursos de redes de computadores. Este permite que senhas, mensagens, arquivos e outros dados possam ser transmitidos de forma embaralhada e são desembaralhados pelos sistemas de computadores apenas para os usuários autorizados.
Qual o nome desse recurso?
( ) Backup – cópia de segurança de arquivos, geralmente mantida em dispositivos magnéticos ou ópticos, que permitem o resgate de informações importantes ou programas em caso de falha do disco rígido.
( ) Byte – unidade de armazenamento de dados em computadores.
( ) Intranet – nova modalidade de prestação de serviços bancários que utiliza a internet como canal.
( ) Outsourcing – sistema usado por grandes empresas que consiste em contratar terceiros para executar tarefas específicas em seu lugar.
( ) Upgrade – copiar um arquivo para um servidor remoto.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
O Windows Defender pode ser utilizado para dar segurança por meio tanto de firewall quanto de sistema anti-malware.