Questões de Noções de Informática - Segurança da Informação para Concurso
Foram encontradas 5.128 questões
Quanto à nomenclatura de um malware, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) worm
( ) fandom
( ) spyware
( ) trojan
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Os principais browsers da atualidade permitem a navegação sem manter registros do histórico da atividade, seja na máquina, seja no registro das atividades caso se esteja logado ao browser. Navegação anônima, ou sem deixar rastros é um termo por vezes utilizado. A esse respeito, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F).
( ) Esse recurso garante também sigilo sobre os dados de navegação associados ao IP que ficam armazenados nos servidores.
( ) O recurso não impede o registro de atividades vinculado ao IP, sendo necessário o uso de técnicas extras como o VPN para implementar maior sigilo na navegação.
( ) O histórico de navegação é sempre criptografado, e portanto a navegação anônima adiciona apenas uma camada alternativa de segurança.
( ) O IP permanece visível mesmo na navegação anônima e através dele se pode inclusive saber sua localização geográfica, sendo, portanto, uma ferramenta de segurança limitada.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Assinale a alternativa que apresenta o dispositivo de segurança usado para dividir e controlar o acesso entre redes de computadores.
Rootkits têm como função principal capturar todas as teclas digitadas no computador. Foram desenvolvidos também para realizar a contaminação automática de computadores em uma mesma rede.
Em geral, os Cavalos de Troia (Trojans) são divididos em dois módulos: o Servidor (instalado no computador da vítima) e o Cliente (instalado no computador do hacker).
André Quintão. Pai real no mundo virtual. Rio de Janeiro: Livros Ilimitados Editora, 2013. p. 64 (com adaptações).
Assinale a alternativa que apresenta o conceito abordado no texto acima.
Para não se perder um dia inteiro de trabalho em uma empresa, a estratégia mais indicada é o backup diário. Deve‐se fazer o backup de todos os dados da empresa, uma vez ao dia, após o expediente de trabalho – 23:59 h.
Os rootkits de modo de núcleo, que funcionam nos níveis mais baixos do sistema operacional, são considerados como mais difíceis de se detectar.
Um Trojan, mais comumente conhecido como Cavalo de Troia, é um tipo de worm que não traz malefícios ao computador do usuário.
Um dos procedimentos que podem ser adotados no que diz respeito à preservação da integridade dos dados é a implementação de técnicas de criptografia.
A maneira mais segura de se proteger a informação de uma organização contra determinados eventos catastróficos, como, por exemplo, incêndio, é armazenar, em outra sala do mesmo setor, uma cópia de toda a informação considerada como relevante para a organização.
O certificado de segurança que atua na integridade das informações transmitidas atuando em um método de assinatura e validade jurídica das informações enviadas.
Em um determinado cenário onde um operador precisa realizar uma grande quantidade de documentos certificados com as assinaturas digitais, além da necessidade de realizar a instalação do certificado digital no próprio computador do operador e em software de terceiros. Qual o certificado mais indicado?