Questões de Concurso
Comentadas sobre segurança da informação em noções de informática
Foram encontradas 5.128 questões
Um firewall é utilizado para controle de acesso lógico, bloqueando todos os arquivos infectados com vírus e programas maliciosos que tentam infiltrar-se em uma rede ou computador.
Um certificado digital contém, entre outros aspectos, a chave privada do emissor do certificado para que seja possível a verificação da chave pública.
I. Screenlogger é um tipo de spyware capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de internet Banking. II. Worm é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo, tornando-se parte de outros programas e arquivos. O worm depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção. III. Vírus é um tipo de código malicioso capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá por meio da exploração de vulnerabilidades existentes ou falhas na configuração de programas instalados em computadores.
Está correto o que se afirma apenas em:
+ + TeleFoNe + +
10121978
Segredo # $ & %
Telefone = Mudo
= SeGREdo !
Dessas senhas, a mais fraca é a:
I. É um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
II. É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
que correspondem respectivamente aos malwares:
"Uma tentativa de coletar informações pessoais e financeiras ilegalmente enviando-se uma mensagem que parece ser de uma empresa conhecida e confiável. Inclui pelo menos um link para um site falso, desenvolvido para imitar o site de um negócio legítimo e tentar o destinatário a fornecer as informações que possam ser usadas para roubo de identidade ou roubo financeiro on-line."
A descrição acima refere-se a:
I. Armazenar os dados em qualquer uma destas mídias: CD, DVD, pen-drive, disquete, fita magnética, zip drive, disco de Blu-ray, disco rígido interno/externo ou remotamente (online).
II. Copiar sempre todos os dados, inclusive aqueles que podem ser facilmente obtidos de fontes externas confiáveis, como os referentes ao sistema operacional ou aos programas instalados.
III. Manter apenas uma cópia dos backups, na instalação principal da empresa, para facilitar o acesso rápido em caso de perda de dados.
IV. Além dos backups periódicos, sempre fazer backups antes de efetuar grandes alterações no sistema (adição de hardware, atualização do sistema operacional etc.) e de enviar o computador para manutenção.
Com relação aos procedimentos de backup, é recomendado o que se afirma em:
As lacunas I e II são preenchidas, correta e respectivamente, com