Questões de Concurso
Comentadas sobre segurança da informação em noções de informática
Foram encontradas 5.242 questões
Os rootkits de modo de núcleo, que funcionam nos níveis mais baixos do sistema operacional, são considerados como mais difíceis de se detectar.
Um Trojan, mais comumente conhecido como Cavalo de Troia, é um tipo de worm que não traz malefícios ao computador do usuário.
Um dos procedimentos que podem ser adotados no que diz respeito à preservação da integridade dos dados é a implementação de técnicas de criptografia.
A maneira mais segura de se proteger a informação de uma organização contra determinados eventos catastróficos, como, por exemplo, incêndio, é armazenar, em outra sala do mesmo setor, uma cópia de toda a informação considerada como relevante para a organização.
Avalie os seguintes itens de I a IV, e assinale a alternativa que lista somente os itens que podem ser utilizados para fazer backup de um documento Word:
I - CD
II - Pen drive
III - Armazenamento na nuvem
IV - HD externo
O(A) _____ é um mecanismo de segurança que permite a recuperação de dados perdidos por acidente.
Assinale a alternativa que completa CORRETAMENTE a lacuna:
Escreva V ou F conforme seja verdadeiro ou falso o que se afirma, nos itens abaixo, a respeito da segurança de software e Internet.
( ) Firewall é um antivírus que analisa o conteúdo dos arquivos salvos em um computador em busca de códigos maliciosos.
( ) Os certificados digitais POP e FTP são a forma de criptografia mais segura de conceder acesso privativo a contas de e-mails.
( ) Crackers são indivíduos que utilizam seus conhecimentos de forma criminosa, podendo causar danos a sistemas informáticos.
( ) Evitando o protocolo HTTPS, o usuário está protegido de códigos maliciosos.
Está correta, de cima para baixo, a seguinte sequência:
Em conformidade com a Cartilha de Segurança para Internet, analisar os itens abaixo:
I. Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
II. Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas.
Uma das grandes preocupações dos usuários deve ser o acesso seguro à internet em seus
dispositivos, haja vista a enorme quantidade de vírus e roubos de senhas e informações feitas por
hackers. Quando utilizamos um browser como o “Google Chrome”, é possível notar que há um cadeado
verde () na barra de endereços. Isto significa que:
Analise as seguintes afirmativas e assinale a alternativa CORRETA:
I- Rootkit é um software, que permite camuflar a existência de certos processos ou aplicativos de métodos normais de detecção, permitindo, na maioria dos casos, acesso não autorizado a um computador e suas informações.
II- Um spyware consiste em um programa que, ao infectar um computador ou smartphone, recolhe informações sobre o usuário e transmite estes dados para uma entidade externa na Internet, sem o conhecimento do usuário.
Eduardo e Mônica trabalham em uma empresa de investimentos, onde Eduardo gerencia a parte de Marketing, enquanto Mônica cuida da parte de Segurança da Informação.
A fim de que não haja nenhum acesso indevido de Eduardo ou qualquer outra pessoa que não seja devidamente autorizada a manipular os dados pessoais ou informações de clientes, Mônica precisa utilizar mecanismos e ferramentas para aplicar o princípio da
No que diz respeito aos sítios de busca e pesquisa na Internet, aos conceitos de pastas e programas e aos procedimentos de segurança da informação, julgue o item.
O acesso à informação deve ser concedido apenas aos usuários da organização que necessitam dessa informação para o desempenho de suas atividades profissionais.
A respeito de redes de computadores e dos aplicativos para segurança da informação, julgue o item.
Além de executar suas funções típicas, os firewalls ainda
podem bloquear alguns tipos de ataques de recusa de
serviços e detectar varreduras simples na rede.