Questões de Noções de Informática - Segurança da Informação para Concurso
Foram encontradas 5.128 questões
I. Protege os dados sigilosos armazenados em um computador.
II. Protege os backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias.
III. Protege as comunicações realizadas pela Internet, como os e-mails enviados/recebidos e as transações bancárias e comerciais realizadas.
Estão CORRETOS:
Ameaça I. Cavalo de Troia
II. Worm III. Spyware IV. Phishing
Descrição ( ) Mensagem eletrônica que simula um remetente confiável para obter informações confidenciais como senhas ou números de cartões de crédito.
( ) Programas espiões que capturam padrões de comportamento de usuários na internet e enviam essa informação a entidades externas. ( ) Programas completos que se propagam para infectar o ambiente onde se encontram. ( ) Fragmentos de código, embutidos em um programa, para atrair a atenção do usuário e roubar senhas ou informações confidenciais.
A sequência CORRETA, de cima para baixo, é:
Leia as afirmativas e assinale a alternativa correta.
I. A _________________ é o processo reversível de conversão de uma mensagem em um código secreto.
II. A ________________ é uma técnica de conversão de um texto original em código utilizada para verificar a identidade do emissor.
A Alternativa que substitui corretamente os espaços em branco nas afirmativas é:
OBSERVAÇÕES:
1. A menos que seja explicitamente informado na questão, o termo “clicar” significa a operação de pressionar o botão esquerdo do mouse;
2. Para todos os programas e acessórios mencionados nas questões, considere a configuração padrão em português do Brasil, quando existir.
Analise as afirmativas a seguir e assinale a alternativa correta. São boas práticas em segurança da informação:
I. Manter um software antivírus atualizado.
II. Desabilitar o firewall do Windows.
III. Não clicar em links suspeitos recebidos por e-mail.
IV. Divulgar e compartilhar senhas.
V. Manter o sistema operacional (Windows) atualizado.
OBSERVAÇÕES:
1. A menos que seja explicitamente informado na questão, o termo “clicar” significa a operação de pressionar o botão esquerdo do mouse;
2. Para todos os programas e acessórios mencionados nas questões, considere a configuração padrão em português do Brasil, quando existir.
OBSERVAÇÕES:
1) A menos que seja explicitamente informado na questão, o termo “clicar” significa a operação de pressionar o botão esquerdo do mouse;
2) Para todos os programas e acessórios mencionados nas questões, considere a configuração padrão em português do Brasil, quando existir.
OBSERVAÇÕES:
1) A menos que seja explicitamente informado na questão, o termo “clicar” significa a operação de pressionar o botão esquerdo do mouse;
2) Para todos os programas e acessórios mencionados nas questões, considere a configuração padrão em português do Brasil, quando existir.
OBSERVAÇÕES:
1) A menos que seja explicitamente informado na questão, o termo “clicar” significa a operação de pressionar o botão esquerdo do mouse;
2) Para todos os programas e acessórios mencionados nas questões, considere a configuração padrão em português do Brasil, quando existir.
I. É um software que tem o objetivo de observar e roubar informações pessoais do usuário que utiliza o computador em que o programa está instalado, retransmitindo-as para uma fonte externa na internet, sem o conhecimento ou consentimento do usuário. II. É um tipo de fraude em que um golpista tenta obter dados pessoais e financeiros de um usuário por meio do uso combinado de meios técnicos e engenharia social.
I. Servidor Proxy tem como objetivo converter URLs (endereços em formato de texto) em endereços IP e vice-versa. II. Um Firewall pode ser construído por softwares ou por Hardwares. O objetivo primário de um firewall é permitir ou bloquear tráfego baseado em regras definidas pelo administrador da rede, funcionando como filtro. III. Intranet é uma rede restrita que utiliza os protocolos e tecnologias diferentes dos utilizados pela Internet. Usualmente uma intranet é constituída por conexões através das quais um ou mais computadores são conectados à internet.
Marque a alternativa cujos termos preenchem, corretamente, as lacunas da assertiva.
I - Bases de dados, arquivos ou transações de bancos de dados devem ser protegidas para evitar que os dados sejam apagados ou alterados sem autorização. II - A falta de proteção adequada aos arquivos que armazenam as senhas não compromete a segurança do sistema. III - Os arquivos de log são usados para registrar ações dos usuários, constituindo-se em ótimas fontes de informação para auditorias futuras.
Está(ão) correta(s):
Sobre a segurança da informação, é correto afirmar que