Questões de Noções de Informática - Segurança da Informação para Concurso
Foram encontradas 5.128 questões
Conforme o cert.br, alguns cuidados devem ser tomados para reduzir a quantidade de spams recebidos.
Sobre esses cuidados, analise as afirmativas a seguir.
I. Classificar as mensagens indesejadas como spams no correio eletrônico, ajudando a configurar a lista de mensagens e endereços classificados como spams.
II. Desabilitar a abertura de imagens em e-mail HTML.
III. Utilizar a opção de cópia oculta ao invés de cópia simples ao encaminhar e-mail para várias pessoas.
Estão corretas as afirmativas
I. É um tipo que controla o acesso à rede analisando os pacotes de saída e de entrada. Na prática, permite que um pacote passe ou seja bloqueado durante o caminho fazendo a comparação com critérios definidos antecipadamente, como endereços IP permitidos, tipo de pacote e número de porta para acesso. II. É um tipo mais seguro, com a função de proteger os recursos de rede de forma eficaz, filtrando as mensagens, mascarando o endereço IP e limitando os tipos de tráfego. Eles fornecem uma análise de segurança completa e com reconhecimento dos protocolos que suportam. III. É um tipo conhecido como inspeção de dados, constituindo uma poderosa arquitetura de firewall que examina os fluxos de tráfego de ponta a ponta na rede. Um firewall de rede deve ser inteligente e rápido para evitar o tráfego não autorizado, analisando os cabeçalhos dos pacotes e inspecionando o estado de cada um.
Os tipos descritos em I, II e III são conhecidos, respectivamente, como firewall de
Um Trojan pode ser obtido das seguintes maneiras, exceto:
I. O armazenamento local é a forma mais rápida de se fazer um backup. II. Deve-se usar o último backup feito para recuperar um equipamento do zero. III. Não se deve recuperar um backup se houver desconfiança dos dados nele contidos.
Estão corretas as afirmativas
( ) Confidencialidade: o conteúdo protegido deve estar disponível somente a pessoas autorizadas.
( ) Disponibilidade: é preciso garantir que os dados estejam acessíveis para uso por tais pessoas, quando for necessário.
( ) Integridade: a informação protegida deve ser íntegra, ou seja, sem sofrer qualquer alteração indevida, não importa por quem e nem em qual etapa, se no processamento, ou no envio.
Assinale a alternativa que preenche corretamente a lacuna do enunciado.
Em relação aos conceitos de redes de computadores, ao programa de navegação Mozilla Firefox, em sua versão mais recente, e aos procedimentos de segurança da informação, julgue o item.
A melhor prática para a proteção de senhas em um
sistema de informações é o compartilhamento dessas
senhas com os colegas de trabalho, para a garantia do
acesso em caso de ausência.
Na área de segurança da informação, o termo smishing refere-se a vírus especificamente projetados para infectar smartphones com sistema operacional Android ou iOS e, com isso, prejudicar o uso do aparelho e roubar informações do usuário.