Questões de Noções de Informática - Segurança da Informação para Concurso
Foram encontradas 5.335 questões
Sobre cibersegurança e defesa cibernética, analise as afirmativas a seguir:
I. A defesa cibernética envolve a proteção contra os ataques cibernéticos e a capacidade de detectar, mas não de responder e de se recuperar de tais ataques.
II. A cibersegurança envolve a proteção de dispositivos, infraestrutura, redes e dados contra ameaças virtuais, como malware, phishing e ataques de negação de serviço (DDoS).
III. Cibersegurança é o conjunto de práticas, técnicas, políticas e tecnologias utilizadas para proteger sistemas, redes e dados contra os ataques cibernéticos, danos, acesso não autorizado ou exploração.
Estão corretas as afirmativas
No mundo da tecnologia, vírus e ameaças digitais representam um desafio constante para a segurança cibernética. Vírus são programas maliciosos projetados para se infiltrar em sistemas de computadores, causando danos, roubando informações ou assumindo o controle dos dispositivos. Essas ameaças podem se manifestar de diversas formas, desde malware que se esconde em aplicativos aparentemente legítimos até técnicas de engenharia social que visam enganar os usuários para obter acesso não autorizado. Qual das seguintes afirmações é verdadeira em relação ao universo das ameaças digitais?
Considerando a instalação de periféricos em um sistema corporativo usado por analistas de ouvidoria, qual das seguintes práticas é recomendada para garantir tanto a funcionalidade adequada quanto a segurança do sistema?
Um analista de ouvidoria necessita utilizar um navegador de internet para realizar pesquisas detalhadas e frequentemente acessar sites protegidos por senhas, mantendo a segurança e a eficiência. Qual das seguintes funcionalidades de um navegador moderno seria mais útil para esse profissional otimizar seu trabalho sem comprometer a segurança das informações?
Considere que um analista de ouvidoria trabalha com grandes volumes de dados sensíveis e confidenciais, que devem ser armazenados e protegidos adequadamente. Qual das seguintes estratégias de backup é considerada a mais robusta e segura para garantir a recuperação de dados após uma falha catastrófica do sistema, levando em consideração a integridade, a disponibilidade e a confidencialidade dos dados?