Questões de Noções de Informática - Segurança da Informação para Concurso
Foram encontradas 5.119 questões
Sobre os serviços terceirizados de Gerenciamento de Programas Antivírus, analise as assertivas abaixo.
I. Um dos benefícios possíveis da adoção desse tipo de serviço é a redução do esforço de gerenciamento.
II. Esse tipo de serviço atualiza e corrige problemas do software antivírus.
III. Um benefício possível da adoção desse tipo de serviço é a redução dos índices de infecção.
É correto o que se afirma em
A utilização da assinatura ou firma digital providencia a prova inegável de que uma mensagem veio do emissor. Para verificar este requisito, uma assinatura digital deve ter algumas propriedades. As alternativas a seguir apresentam tais propriedades, exceto a:
Sobre a detecção de instrução, assinale a alternativa correta.
- Mensagens publicitárias inesperadas ou pop-ups; - Novas barras de ferramentas; - Páginas iniciais da Internet que não se lembra de ter instalado; - Dificuldade de fazer login em sites seguros; - Antivírus e outros softwares de segurança que não funcionam.
Por meio do relato do usuário e da constatação do Técnico, conclui-se que o notebook foi infectado com um
Também conhecido como "cavalo-de-tróia", esse tipo de vírus contamina o computador alvo do ataque, simulando ser um programa qualquer. Normalmente o vírus propriamente dito fica "embutido" dentro de um outro programa que, ao ser instalado, instala também a ameaça, deixando o computador vulnerável a ataques, acessos remotos não autorizados ou captura de dados dos usuários do computador. Marque a alternativa que indica um outro nome para esse tipo de vírus citado no enunciado.
Entre os tipos de backup, um possui as características listadas abaixo.
Esse tipo de backup é denominado:
A maioria dos computadores, tanto pessoais quanto coorporativos, hoje em dia, trabalha conectada à internet. Por isso, eles se tornam vulneráveis a vários tipos de ataques. Um desses ataques consiste em uma técnica que inspeciona os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de farejadores.
O ataque que contém esta técnica, conforme o cert.br, é chamado de
Barreira de proteção que controla o tráfego de dados entre o computador e a internet. Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados na rede interna. Essa barreira é conhecida como:
São tipos de backup:
São exemplos de algoritmos de criptografia assimétrica e simétrica, respectivamente:
Para ajudar a assegurar que os arquivos não sejam perdidos, o backup deles deve ser realizado regularmente, sendo possível configurá-lo automaticamente ou fazê-lo manualmente em qualquer momento. Dentre as opções seguintes, qual não devemos utilizar para armazenar o backup, visto que a probabilidade de não conseguir restaurar é maior?
Segundo a norma 27001:2006, a gestão de recursos faz parte do item:
Para garantir a confidencialidade do conteúdo de arquivos de texto, Zezinho utiliza a criptografia de chave pública, tendo como destinatário o Juca. Quando Juca recebe os arquivos cifrados, que chaves devem ser utilizadas para decifrá-los?
Uma cifra de substituição, como, por exemplo, a cifra de César, é uma:
Suponha a seguinte situação: um software é desenvolvido para facilitar o uso e mostrar maior variedade de papeis de parede e proteções de tela no Windows. Alguém decide baixar e instalar tal software e descobre que, além das finalidades descritas, ele também executa algumas atividades maliciosas. Que tipo de malware é esse?
“Programas que infectam arquivos para serem iniciados junto com eles e causar danos ao sistema, principalmente nos arquivos de inicialização. Eles não rodam sozinhos, pois precisam de um hospedeiro para executar as ações para as quais foram programados”.
O conceito acima se refere a:
Programa do tipo vírus que fica atrelado a um arquivo de música baixado pela Internet ou por um email recebido, ocasionando diversas ações danosas ao computador infectado, é o