Questões de Concurso
Comentadas sobre segurança da informação em noções de informática
Foram encontradas 5.242 questões
No que se refere aos navegadores Web, analise os itens a seguir e, ao final, assinale a alternativa correta:
I – A presença de um cadeado fechado ao lado da URL significa conexão segura.
II – Toda conexão segura para sites na web possui URL começando com o símbolo do protocolo “http”.
III – A presença de um cadeado fechado ao
lado da URL requer senha para destravá-lo.
No que se refere aos conceitos de organização e de gerenciamento de arquivos e pastas, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.
O vírus time bomb utiliza, como forma principal de
infecção, o sistema de boot do computador. Ele infecta
o sistema quando o computador é iniciado.
No que se refere aos conceitos de organização e de gerenciamento de arquivos e pastas, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.
Uma forma de se evitar o acesso à informação sensível
de uma organização é evitar que pessoas estranhas à
organização, como, por exemplo, visitantes, frequentem
locais onde poderão ter acesso a elas.
No que se refere aos conceitos de organização e de gerenciamento de arquivos e pastas, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.
Com a finalidade de substituir, de forma rápida, sistemas
críticos de uma organização em caso de falha de disco,
dispositivos de backup podem ser utilizados. Tal
procedimento visa a manter a disponibilidade da
informação.
Um ataque de rootkit é semelhante a um ataque de phishing, já que ambos exploram vulnerabilidades do sistema, por meio da engenharia social, objetivando conquistar a confiança do usuário e, posteriormente, obter informações sensíveis.
Embora tenham um alto custo de processamento em certos casos, é recomendável que as empresas realizem backups de seus sistemas regularmente.
Sobre códigos maliciosos (malware), analise o texto abaixo.
___I__ é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
__II____ é um tipo de __I__ capaz de capturar e armazenar as teclas digitais pelo usuário no teclado do equipamento.
__III___ é um tipo de __I___ projetado especificamente para apresentar propagandas.
Assinale a alternativa que preenche corretamente as lacunas.
Os firewalls não podem ser usados como interface com outros dispositivos de segurança, como, por exemplo, servidores de autenticação.
Os principais browsers da atualidade permitem a navegação sem manter registros do histórico da atividade, seja na máquina, seja no registro das atividades caso se esteja logado ao browser. Navegação anônima, ou sem deixar rastros é um termo por vezes utilizado. A esse respeito, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F).
( ) Esse recurso garante também sigilo sobre os dados de navegação associados ao IP que ficam armazenados nos servidores.
( ) O recurso não impede o registro de atividades vinculado ao IP, sendo necessário o uso de técnicas extras como o VPN para implementar maior sigilo na navegação.
( ) O histórico de navegação é sempre criptografado, e portanto a navegação anônima adiciona apenas uma camada alternativa de segurança.
( ) O IP permanece visível mesmo na navegação anônima e através dele se pode inclusive saber sua localização geográfica, sendo, portanto, uma ferramenta de segurança limitada.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Rootkits têm como função principal capturar todas as teclas digitadas no computador. Foram desenvolvidos também para realizar a contaminação automática de computadores em uma mesma rede.
Em geral, os Cavalos de Troia (Trojans) são divididos em dois módulos: o Servidor (instalado no computador da vítima) e o Cliente (instalado no computador do hacker).
André Quintão. Pai real no mundo virtual. Rio de Janeiro: Livros Ilimitados Editora, 2013. p. 64 (com adaptações).
Assinale a alternativa que apresenta o conceito abordado no texto acima.
Para não se perder um dia inteiro de trabalho em uma empresa, a estratégia mais indicada é o backup diário. Deve‐se fazer o backup de todos os dados da empresa, uma vez ao dia, após o expediente de trabalho – 23:59 h.