Questões de Concurso
Sobre segurança da informação em noções de informática
Foram encontradas 5.545 questões
Julgue o item, relativos aos conceitos utilizados em redes de computadores, aos conceitos de organização e de gerenciamento de arquivos e aos procedimentos de segurança da informação.
O termo de compromisso é um dos instrumentos utilizados pelas organizações no intuito de registrar as responsabilidades
de seus colaboradores em relação à informação.
I. Ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos. II. Autoexecução de mídias removíveis infectadas. III. Exploração de vulnerabilidades existentes nos programas instalados.
Está(ão) CORRETO(S):
I- Na criptografia simétrica, a mesma chave é usada para criptografar e descriptografar. II- Na criptografia assimétrica, há chaves diferentes para criptografar e descriptografar. III- Algoritmos como DES, 3DES, AES e RC4 são de criptografia simétrica.
Está CORRETO o que se afirma em
Os serviços de segurança de uma empresa são implementados por mecanismos de segurança e visam a satisfazer os requisitos da política de segurança dessa empresa. Para aprimorar o serviço de segurança que controla o acesso aos sistemas de informação, o controle de autenticação em uma etapa de verificação está sendo substituído pelo controle de autenticação em mais de uma etapa de verificação.
Esse controle em mais de uma etapa de verificação é conhecido como autenticação
Falsificação de e-mail é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra (1ª parte). Ataques desse tipo são bastante usados para propagação de códigos maliciosos, envio de spam e em golpes de phishing (2ª parte).
A sentença está:
____________ é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas.
O conceito acima se refere a:
“O sistema (ou o site, ou o computador) deve ser o que diz. Não se pode inserir cartão de crédito em qualquer site; só o faremos depois de nos certificarmos da(o) _______________ dele.”
Assinale a alternativa CORRETA:
O conceito acima se refere a:
I. O furto de identidade é o ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas. II. Pharming é um tipo de fraude no qual um golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício. III. Phishing é o tipo de fraude por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
Estão corretas as afirmativas
As alternativas apresentam opções de autenticação de usuários, exceto qual?
A esse respeito, são requisitos básicos garantidos pelos serviços disponibilizados e pelas comunicações realizadas pela internet, além da identificação e autenticação,
São golpes aos quais estão sujeitos os computadores ao serem conectados à internet, exceto:
I. Deve-se desabilitar no programa leitor de e-mails, a autoexecução de arquivos anexados. II. Duvidar de mensagens recebidas, a não ser que o endereço seja conhecido e registrado em seu catálogo de endereços. III. Deve-se ter cautela ao clicar em links, independentemente da maneira como foram recebidos.
Está(ão) correta(s) a(s) afirmativa(s)
(1) Vírus. (2) Worm. (3) Backdoor.
( ) Execução de um arquivo infectado. ( ) Execução explícita do código malicioso. ( ) Via execução de outro código malicioso.