Questões de Noções de Informática - Segurança da Informação para Concurso
Foram encontradas 5.119 questões
Leia com atenção.
“Esse tipo de backup faz uma cópia de todos os arquivos que você tem no computador. Nesse processo, se você usa um sistema de automatização, é feita uma marcação nos dados copiados, de forma que tais cópias não se dupliquem. Você precisa realiza-lo apenas na primeira vez. Depois, há outros métodos para manter a sua cópia de segurança atualizada e completa.”
O texto apresentado descreve qual tipo de backup?
Imagine que alguém utilize as redes sociais para ofender e ameaçar outra pessoa. Entre os princípios básicos de segurança da informação, existe um que é muito importante, pois está relacionado à garantia da impossibilidade de o emissor negar a autoria de determinada mensagem ou transação. Assinale a alternativa que possui esse princípio.
Os firewalls desempenham um papel crucial na segurança de redes e sistemas, controlando o tráfego de rede com base em regras predefinidas. Avalie as seguintes afirmações relacionadas a firewalls:
I. Firewalls de inspeção de estado (Stateful) conseguem tomar decisões sobre permitir ou bloquear tráfego com base no contexto das conexões.
II. Firewalls são exclusivamente software e não podem ser implementados em hardware.
III. Firewalls de próxima geração (NGFW) são projetados apenas para proteger contra ameaças externas, não internas.
Está(ão) CORRETA(S):
Malwares são ameaças cibernéticas que têm como objetivo prejudicar sistemas, dispositivos ou redes de computadores. O termo "malware" é uma abreviação de "software malicioso" e engloba uma variedade de programas desenvolvidos com a intenção de causar danos, roubar informações ou realizar outras atividades maliciosas.
Com relação aos malwares, analise as seguintes afirmações:
I. O ILOVEYOU foi um malware que se disfarçava como uma mensagem de amor e, quando aberto, infectava o sistema da vítima, corrompendo arquivos e enviando cópias de si mesmo os contatos de e-mail da vítima.
II. Keylogger é uma categoria de malware que rouba informações do usuário, gravando as teclas digitadas no computador das vítimas.
III. WannaCry era um ransonware que criptografava os arquivos no disco rígido do PC, negando acesso a quaisquer dados do sistema. Em troca, a vítima era forçada a pagar um resgate via Bitcoin para descriptografar seus dados.
Estão CORRETAS as afirmações:
Em relação à segurança da informação, o princípio da integridade refere-se a:
O mecanismo de segurança caracterizado por efetuar o registro de atividades originadas de programas e serviços de um computador, e que geralmente é armazenado em arquivos ou bases de dados, é chamado de:
Sobre a Política de Segurança da Informação em uma organização, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) As diretrizes da Política de Segurança da Informação são definidas pelo nível operacional.
( ) A segurança da informação é alcançada com a implementação de um conjunto adequado de controles, incluindo políticas, processos, procedimentos, estrutura organizacional e funções de software e hardware.
( ) A Política de Segurança da Informação possui caráter abrangente e atende a todos os níveis organizacionais.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Qual ação pode ajudar na prevenção da sabotagem em um ambiente de trabalho?
Assinale corretamente uma medida que pode ajudar a proteger um computador contra ataques cibernéticos:
Assinale uma prática recomendada para garantir a segurança eletrônica de um sistema:
Considere as informações a seguir.
I. Uma ameaça que se disfarça de software legítimo para enganar o usuário. Por parecer confiável, os usuários baixam-no e executam-no, permitindo inadvertidamente a entrada desse malware no seu dispositivo. Uma vez Instalado, o atacante pode usá-lo para ações maliciosas e danosas.
II. Um ataque que se origina de fontes múltiplas e coordenadas formadas de hosts zumbis com o objetivo de causar indisponibilidade de aplicações.
III. Processo malicioso que: (a) quando a vitima solicita uma página da web ela é direcionada ao computador do ator da ameaça. (b) O computador do ator da ameaça recebe a solicitação e recupera a página real do site legitimo. (2) O ator da ameaça altera a página da web legitima e faz alterações com finalidades lesivas. (d) O ator da ameaça encaminha a página adulterada à vitima, enganando-a, para se apoderar de informações que a prejudicarão.
Os itens 1, II e III comrespondem, cometa e respectivamente, a
Um Analista de um Tribunal Regional do Trabalho avalia a implantação de duas soluções de segurança que realizem as funções:
I. Quarentena de arquivos, o que significa que os arquivos que contêm malware são armazenados em isolamento para futura desinfecção ou exame.
II. Dispositivo em hardware baseado em rede, normalmente em linha com tráfego, capaz de identificar e interromper atividades suspeitas.
As soluções mais adequadas que atendem às funções I e II são, correta e respectivamente,
Ao utilizar os mecanismos de balanceamento de carga de servidores de aplicação, algoritmo SHA1 e o algoritmo AES, um Analista de um Tribunal Regional do Trabalho objetiva garantir, respectivamente, a
A comunicação entre o cliente e o servidor CiscoWorks e entre CiscoView e um dispositivo pode ser realizada, respectivamente, por meio dos protocolos:
Na prática, os algoritmos assimétricos nunca são usados para criptografar grandes quantidades de dados, porque são mais lentos que algoritmos de chave simétrica. No entanto, esses algoritmos são perfeitamente adequados para criptografar pequenas quantidades de dados. Nesse contexto, Maria gera uma chave AES e criptografa uma determinada mensagem em texto simples. Na sequência, ela criptografa a chave AES usando a chave pública de João e envia tanto a chave como a mensagem criptografadas para João. Para que João consiga obter o texto simples original da mensagem, ele deve usar
O controle de Segurança da Informação definido no Anexo A da norma ABNT NBR ISO/EC 27001:2022, que diz respeito aos termos e condições de contratação, recomenda que os contratos trabalhistas devem
Com relação à autenticação segura, a norma ABNT NBR ISO/IEC 27002:2022 recomenda que o procedimento de entrada em um sistema ou aplicativo seja projetado para minimizar o risco de acesso não autorizado, por meio da implementação de procedimentos e tecnologias de acesso que
JSON Web Tokens (JWT) é um padrão aberto (RFC 7519) que define uma maneira compacta para representar informações entre duas partes. O claim do tipo registrado (registered), no corpo (payload) de um JWT, que define para quem o token é destinado, especificando o público-alvo, é o
Existem algumas ações que podem ser executadas com o intuito de proteger o computador contra vírus e outras ameaças.
Assinale a alternativa correta com relação ao Firewall e como ele pode auxiliar na proteção do computador contra ameaças virtuais.
As cópias de segurança (ou backups) devem ser realizadas de tempos em tempos para resguardar os dados.
Assinale a alternativa correta com relação à frequência com que as cópias de segurança devem ser realizadas.