Questões de Noções de Informática - Segurança da Informação para Concurso
Foram encontradas 4.914 questões
I. Pretende atrair ciberataques, emulando um alvo para os hackers, de modo a usar as tentativas de intrusão para obter informações sobre ataques ao ambiente ou distraí-los de outros alvos verdadeiros.
II. Monitora tráfego que entra e sai de uma rede, autorizando ou bloqueando o tráfego, de acordo com um conjunto de regras de segurança.
Assinale a alternativa que apresenta, correta e respectivamente, os dois conceitos definidos pelas afirmações.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do enunciado.
Julgue o item a seguir.
A autenticidade, como um princípio da segurança da
informação, não é crucial para sistemas de informação,
pois a verificação de identidade dos usuários não
influencia significativamente na segurança global do
sistema.
Julgue o item a seguir.
Um dos pilares fundamentais da segurança da
informação é a confidencialidade, que implica na
proteção das informações para garantir que sejam
acessadas apenas por pessoas autorizadas. Medidas
como a criptografia de dados são exemplos comuns de
ações para garantir a confidencialidade.
Julgue o item a seguir.
O backup full é um processo onde todos os arquivos são
transferidos para um novo diretório, seja em mídias
físicas (como HD externo) ou na nuvem. Ele cria uma
reprodução completa de todas as informações em um
local, exigindo maior espaço de armazenamento para sua
realização.