Questões de Concurso
Comentadas sobre segurança da informação em noções de informática
Foram encontradas 5.128 questões
Modernos navegadores da Internet permitem seu uso no modo anônimo, também chamado de modo privado ou incógnito. Sobre a navegação privada, considere as seguintes afirmações:
I. O modo privado inibe o navegador de salvar cookies, senhas, buscas na barra de endereço, conteúdo de formulários eletrônicos e quaisquer arquivos baixados pelo navegador.
II. Se keyloggers e/ou spyware estão instalados no computador, o modo anônimo não irá oferecer proteção contra o roubo de dados por programas maliciosos.
III. A navegação em modo incógnito torna o usuário anônimo, impedindo que terceiros – empregador(a), provedor de Internet e sites visitados, por exemplo – tenham acesso ao conteúdo acessado.
É correto o que se afirma somente em
O backup é um procedimento realizado para garantir a segurança de dados em sistemas computacionais. A cerca desse procedimento, foram feitas as afirmações seguintes.
I Recomenda-se realizar o backup de uma partição em outra partição no mesmo disco, uma vez que, havendo falha no disco, os dados serão facilmente recuperados.
II O primeiro backup criado para preservar os dados de um sistema é o backup diferencial.
III O backup incremental copia apenas os arquivos criados ou modificados desde o último backup normal.
IV Realizar backups diferenciais ou incrementais requer menos espaço de armazenamento que o backup normal.
Das afirmações, estão corretas
I. Vírus são programas que se autoreplicam com o objetivo de anexarem-se a outros arquivos. II. Vírus são programas auto executáveis, ou seja, não necessariamente precisam ser executados pelo usuário. III. Manter o sistema operacional atualizado é uma das formas de evitar a contaminação do computador por um vírus. IV. O vírus de setor de inicialização atua no registro de inicialização mestre (MBR), de forma que o vírus é carregado na memória do computador durante a inicialização.
verifica-se que está(ão) correta(s)
I Ser única para cada documento, mesmo que seja o mesmo signatário. II Comprovar a autoria do documento digital. III Atribuir ao emitente e demais pessoas acesso à chave privada que gerou a assinatura. IV Possibilitar a verificação da integridade do documento. V Assegurar ao destinatário o “não repúdio” do documento digital.
Estão corretas
Completando o conceito abaixo, marque a alternativa correta.
“_______________ consiste em sobrecarregar um sistema com uma quantidade excessiva de solicitações. Sobrecarregando-o, ele para de atender novos pedidos de solicitações, efetivando a ação do Atacante.”
Analise as seguintes afirmativas acerca do uso de Firewall para medidas de segurança.
I. Um Firewall pode impedir todas as entradas de dados a um computador na rede.
II. Existem tanto Firewall de aplicação como Firewall de hardware.
III. Um Firewall pode substituir o uso do antivírus.
De acordo com as afirmativas acima, marque a alternativa verdadeira.
Acerca dos tipos de vírus, analise as seguintes afirmativas.
I. Os vírus de arquivos infectam arquivos de programas e arquivos criados por usuários.
II. Os vírus de macro são vírus que tem seu código fonte (linhas de comando) criptografado, ou seja, os caracteres da programação são alterados para outros caracteres.
III. Os vírus de boot infectam os arquivos de inicialização do sistema, escondendo-se no primeiro setor do disco e são carregados na memória antes do sistema operacional.
De acordo com as afirmativas acima, marque a alternativa correta.
Considere o texto de um fabricante em relação ao seu produto:
Como um serviço pago conforme o uso, o backup em servidores virtuais oferece flexibilidade para escolher os dados que deseja proteger, pelo tempo que quiser protegê-los. Configure o controle de acesso limitado para que apenas seus usuários autorizados possam realizar operações críticas de backup. Uma notificação será enviada se o backup detectar alguma atividade suspeita, como Wanna Cry e similares, antes que seus dados sejam comprometidos. Qualquer exclusão não autorizada de seus backups será mantida por dias, para que você ganhe tempo para proteger seu ambiente e iniciar o processo de recuperação.
O tipo de serviço e o tipo de malware referenciados no texto são, correta e respectivamente,