Questões de Noções de Informática - Segurança da Informação para Concurso
Foram encontradas 5.123 questões
No que diz respeito ao programa de navegação Google Chrome, em sua versão mais recente, às noções de vírus, worms e pragas virtuais e ao uso do Sistema Eletrônico de Informações (SEI), julgue o item.
Phishing é puramente definido como redes de
computadores comprometidos e controlados
remotamente para realizar atividades maliciosas,
como ataques distribuídos de negação de
serviço (DDoS).
No que diz respeito ao programa de navegação Google Chrome, em sua versão mais recente, às noções de vírus, worms e pragas virtuais e ao uso do Sistema Eletrônico de Informações (SEI), julgue o item.
Os keyloggers são pragas virtuais que registram
as teclas digitadas pelo usuário, permitindo
que os invasores capturem as senhas e outras
informações confidenciais.
No que diz respeito ao programa de navegação Google Chrome, em sua versão mais recente, às noções de vírus, worms e pragas virtuais e ao uso do Sistema Eletrônico de Informações (SEI), julgue o item.
O Google Chrome é um dos navegadores mais
poderosos. Contudo, ele apresenta uma única
desvantagem em relação ao Firefox, que é não
permitir que o usuário salve suas senhas.
Quanto aos procedimentos de segurança da informação, aos conceitos de organização e de gerenciamento de arquivos e às noções de worms, julgue o item.
Para que um worm possa se propagar pelas redes e
se replicar, é necessário que ele seja anexado a, no
mínimo, um arquivo de sistema do Windows.
I. A instalação de atualizações de segurança é uma prática recomendada para manter os sistemas protegidos contra novas vulnerabilidades.
II. O uso de senhas simples e facilmente adivinháveis, como "123456", é adequado para proteger arquivos importantes.
III. A criptografia de dados é uma técnica eficaz para proteger informações sensíveis, tornando-as inacessíveis para pessoas não autorizadas.
IV. A abertura de anexos em e-mails de remetentes desconhecidos é uma prática segura e recomendada.
Está correta a alternativa:
A técnica utilizada para o Antispam foi:
O Departamento de Infraestrutura implementou o backup do tipo:
Lara fez uso de algoritmos simétricos e assimétricos e concluiu que deverá usar o(s) algoritmo(s):
Com o objetivo de garantir que um receptor da mensagem prove sua origem e integridade e a proteja contra falsificação, Maria deverá implementar o conceito de:
A característica dos sistemas de detecção de intrusão que se enquadram na classe de detecção por uso indevido é a que:
Arnaldo já está ciente de que os firewalls podem ser classificados em três categorias: filtros de pacotes tradicionais, filtros de estado e gateways de aplicação.
No entanto, para aquisição do novo equipamento, falta o servidor entender que as categorias de firewalls com estado caracterizam-se por ter:
Joana respondeu: “Silvia, você sofreu um ataque”: