Questões de Concurso
Comentadas sobre segurança da informação em noções de informática
Foram encontradas 5.094 questões
Qual alternativa a seguir melhor descreve o ataque de "phishing"?
É um tipo de ataque hacker dos mais populares nos últimos tempos, em que uma pessoa se passa por outra ou uma empresa legítima, no intuito de roubar dados, invadir sistemas e espalhar malwares.
Marque a alternativa CORRETA que corresponde ao contexto acima.
A proteção de dados é uma das grandes preocupações das empresas modernas e para garantir que ela seja realizada com sucesso existem vários tipos de backup que podem ser adotados:
(I) Backup Local.
(II) Backup Completo.
(III) Backup Incremental.
(IV)Backup Diferencial.
Enumere as lacunas abaixo de acordo com os tipos de backups acima.
(__) Uma operação copiando todos os dados alterados desde o backup completo anterior.
(__) Cria uma cópia de todos os dados presentes em um servidor para outro local.
(__) É o mais comum de todos, sendo feito por meio da transferência de arquivos de um HD interno para um HD externo, por exemplo.
(__) Nesse modelo só é realizada a cópia de segurança dos dados que foram alterados desde a última operação de backup.
Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima.
“O(a) ____________________ é o processo de transformar informações em um formato ilegível, conhecido como texto cifrado, usando algoritmos matemáticos. Enquanto isso, o(a) ____________________ é um componente de segurança que monitora e controla o tráfego de rede entre uma rede privada e a internet ou outra rede pública”.
Assinale a alternativa que indica os termos que completam de forma respectiva e CORRETA as lacunas do texto acima.
Qual dos seguintes princípios é essencial para manter a segurança da informação em uma Intranet?