Questões de Concurso
Comentadas sobre segurança da informação em noções de informática
Foram encontradas 5.129 questões
Os vírus de boot são programas maliciosos desenvolvidos para que, no processo pós-infecção, o ciberpirata possa ter acesso ao computador para fazer qualquer tipo de tarefa, entre elas o envio do vírus por meio do email.
O aplicativo Norton Internet Security, cuja janela está ilustrada na figura ao lado, implementa uma série de conceitos e ferramentas para a prevenção de vírus e detecção de ameaças de segurança e de intrusões de privacidade. Quanto a esses conceitos e às ferramentas atualmente disponíveis para o tratamento de vírus de computador e de ameaças de segurança,
julgue os itens que se seguem, tendo por referência a janela ilustrada.
O aplicativo Norton Internet Security, cuja janela está ilustrada na figura ao lado, implementa uma série de conceitos e ferramentas para a prevenção de vírus e detecção de ameaças de segurança e de intrusões de privacidade. Quanto a esses conceitos e às ferramentas atualmente disponíveis para o tratamento de vírus de computador e de ameaças de segurança,
julgue os itens que se seguem, tendo por referência a janela ilustrada.
I- Corresponde à realização de cópias de segurança, com o objetivo de garantir a integridade dos dados manipulados pelo computador.
II- Associado à Política de Segurança da instituição, são mecanismos instalados nas redes de computadores para impedir o acesso indesejado de hackers aos dados internos de uma organização, normalmente implementado por meio de regras, via software.
As descrições I e II correspondem, respectivamente, aos seguintes termos:
I. ajuda a proteger seu computador contra a maioria dos vírus, worms, cavalos de Tróia e outros invasores indesejados que podem tomar ações mal-intencionadas, tais como, excluir arquivos, acessar dados pessoais ou usar o computador para atacar outros.
II. ajuda a manter o computador seguro, desde que seja atualizado periodicamente e de preferência no modo offline e com monitoração do usuário.
III. Se já existir um software antivírus instalado no computador e um outro antivírus for instalado, não acarretará conflitos e o sistema estará duplamente protegido, pois o que um não detectar o outro poderá fazê-lo.
IV. A verificação "durante o acesso" ou em "tempo real" deve estar habilitada e também monitorada pelo ícone existente na área de notificação da barra de tarefas com a exibição de status habilitado/desabilitado.
É correto o que consta APENAS em
Dentre os ataques que NÃO são neutralizados por um firewall, inclui-se o ataque de
Os sistemas IDS (intrusion detection system) e IPS (intrusion prevention system) utilizam metodologias similares na identificação de ataques, visto que ambos analisam o tráfego de rede em busca de assinaturas ou de conjunto de regras que possibilitem a identificação dos ataques.
Uma característica desejada para o sistema de backup é que ele permita a restauração rápida das informações quando houver incidente de perda de dados. Assim, as mídias de backup devem ser mantidas o mais próximo possível do sistema principal de armazenamento das informações.