Questões de Concurso
Comentadas sobre segurança da informação em noções de informática
Foram encontradas 5.129 questões
No que se refere aos conceitos de organização e de gerenciamento de arquivos e pastas, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.
O vírus time bomb utiliza, como forma principal de
infecção, o sistema de boot do computador. Ele infecta
o sistema quando o computador é iniciado.
No que se refere aos conceitos de organização e de gerenciamento de arquivos e pastas, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.
Uma forma de se evitar o acesso à informação sensível
de uma organização é evitar que pessoas estranhas à
organização, como, por exemplo, visitantes, frequentem
locais onde poderão ter acesso a elas.
No que se refere aos conceitos de organização e de gerenciamento de arquivos e pastas, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.
Com a finalidade de substituir, de forma rápida, sistemas
críticos de uma organização em caso de falha de disco,
dispositivos de backup podem ser utilizados. Tal
procedimento visa a manter a disponibilidade da
informação.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Trabalha controlando o tráfego em uma rede, usando para isso um conjunto de regras. Ele determina qual o conteúdo poderá trafegar pela rede, bem como as conexões que serão aceitas ou negadas. Se, por exemplo, um hacker tentar acessar a rede, ou até mesmo um único computador ligado à internet, e há esse aplicativo de segurança configurado adequadamente, o acesso dele será interceptado e bloqueado.
Na configuração de firewall denominada screened subnet, o roteador externo anuncia à rede externa somente a existência da sub-rede que o liga ao roteador interno, na qual podem estar presentes hospedeiros de guarda (bastião) e outros serviços de informação.
Um ataque de rootkit é semelhante a um ataque de phishing, já que ambos exploram vulnerabilidades do sistema, por meio da engenharia social, objetivando conquistar a confiança do usuário e, posteriormente, obter informações sensíveis.
Embora tenham um alto custo de processamento em certos casos, é recomendável que as empresas realizem backups de seus sistemas regularmente.