Questões de Noções de Informática - Segurança da Informação para Concurso
Foram encontradas 5.123 questões
Códigos maliciosos são programas que executam ações danosas e atividades maliciosas. São muitas vezes chamados genericamente de I , mas existem diversos tipos com características próprias.
II é um tipo de código malicioso que torna inacessíveis os dados armazenados no dispositivo, geralmente usando criptografia, e exige pagamento de resgate para restabelecer o acesso ao usuário e não vazar os dados.
Keylogger, screenlogger, adware e stalkerware são tipos específicos de III , que são projetados para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
O RAT (trojan de acesso remoto) permite a um atacante remoto acessar um dispositivo infectado de forma direta e interativa. Combina as características de IV e V .
Marque a alternativa que preenche corretamente as lacunas.
1. O armazenamento em nuvem (Cloud Computing) é uma forma segura de fazer cópias de segurança.
2. É recomendado armazenar a cópia de segurança no mesmo dispositivo em que estão os dados originais.
Assinale a alternativa correta.
1. Um antivírus nunca irá interferir no desempenho do sistema, pelo contrário, logo após a instalação de antivírus percebe-se melhorias no sistema.
2. Um antivírus deve ser executado, e atualizado, apenas quando o usuário suspeitar que o sistema está infectado.
"Um tipo de cópia de segurança é ______, que copia todos os dados selecionados na primeira vez e depois só copia os dados que foram alterados desde a última cópia. Esse tipo de cópia economiza espaço e tempo, mas requer mais cuidado na hora de restaurar os dados".
Assinale a alternativa que preencha corretamente a lacuna.
A respeito do tipo de malware Ransomware, assinale a alternativa que determina sua forma de ataque:
Temos abaixo quatro descrições extraídas dessa política de uso, sendo:
I. Todo computador receberá um nome exclusivo para sua identificação no IFSP.
II. A instituição se responsabiliza pelos arquivos armazenados nos discos rígidos das estações de trabalho.
III. É de responsabilidade da Instituição a realização do backup dos arquivos nas estações de trabalho.
IV. Toda solicitação de suporte técnico, em relação a estação de trabalho, deverá ser feita
por meio de sistema de abertura de chamado
ou por telefone quando a rede interna estiver
com problemas.
Dos itens acima, apenas dois são verdadeiros, escolha a opção que apresenta as descrições verdadeiras das normas apresentadas.
Sobre mensagens de spam e observando os critérios de segurança da informação, assinale a alternativa correta:
Fonte: Backup. Disponível em: < https://cartilha.cert.br/fasciculos/backup/fasciculo-backup.pdf>.
Dentre as formas de realização de um backup, julgue os itens a seguir:
I.Dessincronização com outro equipamento. II.Serviço de nuvem. III.Disco externo ou pen drive.
Marque a alternativa CORRETA.
I. Backup normal: também chamado de global, total ou completo, ele copia todos os arquivos marcados para backup, mesmo aqueles que já tenham sido copiados anteriormente e que não tenham sofrido alterações. Após copiar os arquivos originais, ele os identifica como copiados.
II. Backup de cópia: ele é igual ao normal, porém não identifica os arquivos copiados. É um tipo de backup tempestivo, ou seja, é usado emergencialmente para evitar uma perda em caso de se fazer uma manutenção no sistema. Ele é invisível à rotina normal de backup, pois não identifica os arquivos copiados.
III. Backup diferencial: é igual ao backup de cópia, porém identifica os arquivos.
Está(ão) CORRETO(S):