Questões de Noções de Informática - Segurança da Informação para Concurso
Foram encontradas 5.123 questões
Um sequestro de dados é um tipo de ataque em que o computador-vítima é alvo de um software que criptografa todas as informações armazenadas nele. O software então passa a exibir uma mensagem exigindo um pagamento em dinheiro para restaurar o acesso a esses arquivos. Sobre esse tipo de ataque e conceitos relacionados a ele, assinale a alternativa correta:
I. Vírus é uma categoria de malware que pode ser infectado através de e-mail, Pendrives e outros dispositivos.
II. Worm é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
III. Backdoor é um tipo de malware tem a intenção de permitir o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esta finalidade.
IV. Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário.
Uma boa prática que pode ser usada no que se refere a senhas é
Um vírus de computador é normalmente executado quando uma pessoa, ao utilizar sua estação de trabalho,
I. Um dos princípios da LGPD é: realização do tratamento para propósitos legítimos, específicos, explícitos e informados ao titular, sem possibilidade de tratamento posterior de forma incompatível com essas finalidades.
II. Cabe ao titular o ônus da prova de que o consentimento foi obtido em conformidade com o disposto nessa Lei.
III. Um dos fundamentos da LGPD é a violabilidade da intimidade, da honra e da imagem.
IV. Em conformidade com a LGPD, escolas devem tornar públicas em seus sites listas de nomes de alunos, com suas notas e frequência nas aulas.
I. Senhas com diversos caracteres dificultam a descoberta pela técnica de força bruta. II. Ataques do tipo phishing usam e-mails com mensagens falsas objetivando acessar o e-mail do destinatário. III. A abordagem de duplo fator de autenticação previne o acesso a contas caso a senha do usuário tenha sido comprometida.
I. Tipo que surgiu para sanar a necessidade do backup full de copiar todos os dados e arquivos a cada nova execução. Nessa modalidade, só é necessária uma cópia completa de todos os arquivos uma única vez, pois todos os outros backups só carregam os dados alterados desde o último carregamento. Em outras palavras, só é feito backup de arquivos ou dados que sofreram alterações desde a última execução de backup. Aqui os arquivos copiados são marcados.
II. Tipo no qual é executado primeiro um backup completo com a cópia de todos os dados, e depois outras execuções subsequentes. Nessa modalidade, é feita uma cópia de todos os arquivos alterados desde o backup full, só copia arquivos criados ou alterados desde o último backup completo, mas que pode variar em diferentes programas de backup. Aqui ocorre o mapeamento das modificações em relação ao último backup completo, sendo mais seguro na manipulação de dados. Não marca os arquivos copiados.
Os tipos caracterizados em I e II são denominados, respectivamente, backups