Questões de Concurso
Comentadas sobre segurança da informação em noções de informática
Foram encontradas 5.128 questões
Um ataque de ransomware comumente ocorre por meio da exploração de vulnerabilidades de sistemas e protocolos; a forma mais eficaz de solucionar um ataque desse tipo e recuperar os dados “sequestrados” (criptografados) é a utilização de técnicas de quebra por força bruta da criptografia aplicada.
Tendo como referência essa situação hipotética, julgue o item a seguir.
A despeito das configurações dos ativos de segurança
corporativos e do serviço de firewall instalado na estação
de trabalho, Marta poderá acessar remotamente sua estação
de trabalho usando a Conexão de Área de Trabalho Remota,
a partir de outra estação conectada à Internet.
No que se refere à segurança de computadores, julgue o item subsecutivo.
Um dos objetivos do firewall é monitorar todo o tráfego de
dados entrando e saindo de uma rede local e entrar em ação ao
identificar um sniffer externo.
No que se refere à segurança de computadores, julgue o item subsecutivo.
Os browsers Internet Explorer, Firefox e Chrome permitem a
instalação de plugins para implementar proteção antiphishing.
No que se refere à segurança de computadores, julgue o item subsecutivo.
Cavalos de Troia são exemplos de vírus contidos em
programas aparentemente inofensivos e sua ação danosa é
mascarada pelas funcionalidades do hospedeiro.
Acerca de redes de computadores e segurança, julgue o item que segue.
Os softwares de spyware têm como principal objetivo adquirir
informações confidenciais de empresas e são usados como
uma forma de espionagem empresarial.
Acerca de redes de computadores e segurança, julgue o item que segue.
Os aplicativos de antivírus com escaneamento de segunda
geração utilizam técnicas heurísticas para identificar códigos
maliciosos.
Acerca de redes de computadores e segurança, julgue o item que segue.
Um firewall implementa uma política de controle de
comportamento para determinar que tipos de serviços
de Internet podem ser acessados na rede.
Acerca de redes de computadores e segurança, julgue o item que segue.
Uma das partes de um vírus de computador é o mecanismo
de infecção, que determina quando a carga útil do vírus será
ativada no dispositivo infectado.
Um firewall é uma combinação de hardware e software que isola da Internet a rede interna de uma organização, permitindo o gerenciamento do fluxo de tráfego e dos recursos da rede e o controle, pelo administrador de rede, do acesso ao mundo externo.
Edward Snowden, analista de sistemas conhecido mundialmente por revelar programas de espionagem da Agência de Segurança dos Estados Unidos (NSA), criou um aplicativo de celular que transforma smartphones com sistema operacional Android em um sistema antiespionagem. O nome do aplicativo antiespionagem em questão é:
(fonte: Revista época Negócios 26/12/2017 - adaptado)
Assinale a alternativa que completa correta e respectivamente a lacuna da frase a seguir:
“um backup ___________ copia somente os arquivos criados ou alterados desde o último backup normal ou incremental, e os marca como arquivos que passaram por backup (o atributo de arquivo é desmarcado)”.
Fonte: CERT.br/NIC.br
Os e-mails não solicitados, às vezes com propaganda, que geralmente são enviados para um grande número de pessoas são denominados
Com relação aos arquivos verificados, assinale a opção que melhor caracteriza as diferenças da segunda forma em relação à primeira.
A Cisco define um firewall como sendo “... um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança”. Sobre os firewalls, considere as seguintes afirmativas:
I Um firewall, necessariamente, é um dispositivo implementado em software.
II O firewall só é utilizado para tráfego de Internet.
III Um firewall pode ser implementado em hardware, em software ou em ambos.
IV O Windows 10 possui um firewall que pode estar ativado ou desativado.
Estão corretas as afirmações
Sobre o uso e as configurações dessa ferramenta, é correto afirmar que