Questões de Noções de Informática - Segurança da Informação para Concurso
Foram encontradas 5.128 questões
Direitos de propriedade intelectual, sob o ponto de vista legal, são controles de segurança da informação considerados essenciais para uma organização.
A deduplicação consiste na realização de backups incrementais, nos quais são copiados somente os arquivos criados ou alterados desde o último backup normal ou incremental. Nesse tipo de técnica, os arquivos de backups são compactados antes de ser enviados à mídia de armazenamento, o que reduz o espaço necessário para armazenar os dados.
A opção que preenche corretamente a lacuna acima é
( ) O Firefox sempre pedirá a sua confirmação para a instalação de extensões. ( ) Ao marcar a caixa Bloquear conteúdo perigoso e enganoso, o Firefox bloqueiará potenciais malware ou conteúdo que pode enganá-lo e fazer baixar um malware sem querer. ( ) O Firefox não pode salvar com segurança senhas que você digita em formulários web para facilitar seu acesso aos websites.
Os vírus de macro que danificam documentos do Word podem ser eliminados com a instalação do aplicativo Visual Basic for Applications, do Windows.
Gestão de vulnerabilidades técnicas, de continuidade do negócio e de incidentes de segurança da informação são exemplos de controles considerados como boas práticas para a segurança da informação.
( ) Backdoor é uma forma de configuração do computador para que ele engane os invasores, que, ao acessarem uma porta falsa, serão automaticamente bloqueados.
( ) O Rootkit ajuda na proteção contra ataques de pishing e malware, pois o avisa quando um site ou local de download é relatado como não seguro.
( ) O WPA funciona a partir de uma chave secreta contendo entre 32 e 512 bits.
( ) Dentre os mecanismos de segurança existentes, o que visa à integridade é aquele que protege a informação contra alteração não autorizada. Assinale a alternativa contendo a sequência correta.
São pontos essenciais para a proteção dos equipamentos conforme o cert.br, exceto:
O firewall é um sistema antivírus que inibe a infecção de novos tipos de vírus. Para ser eficiente, o firewall deve ser atualizado freqüentemente.
I. É um tipo específico de Phishing. II. É um programa que, ao ser executado em um computador, executa as funções para as quais aparentemente foi projetado e também outras, normalmente maliciosas, sem o conhecimento do usuário. Esse tipo de programa pode contaminar outros computadores por meio, por exemplo, da troca de e-mails entre um computador contaminado com outro não contaminado. III. Os programas que viabilizam o ataque de Pharming, ao serem executados pelo usuário, em seu computador, capturam os dados pessoais desse usuário, como, por exemplo, nomes e senhas, e os transmite ao atacante.
Quais estão corretas?
Assinale a alternativa que corresponde à definição apresentada.