Questões de Concurso
Sobre segurança da informação em noções de informática
Foram encontradas 5.545 questões
No que diz respeito ao programa de navegação Google Chrome, em sua versão mais recente, aos conceitos de organização e de gerenciamento de arquivos e programas e aos procedimentos de segurança da informação, julgue o item.
Um procedimento de segurança que o usuário pode adotar caso utilize um programa de correio eletrônico é configurá-lo
para nunca abrir anexos automaticamente.
No que diz respeito ao programa de navegação Google Chrome, em sua versão mais recente, aos conceitos de organização e de gerenciamento de arquivos e programas e aos procedimentos de segurança da informação, julgue o item.
Todos os procedimentos de segurança da informação estão relacionados somente aos softwares instalados no computador,
já que cuidados físicos (hardware) não são considerados para fins de segurança da informação.
I - A criptografia de chave simétrica, quando comparada com a de chaves assimétricas, é a mais indicada para garantir a confidencialidade de grandes volumes de dados, pois seu processamento é mais rápido. Entretanto, a criptografia de chaves assimétricas dispensa a necessidade de um canal de comunicação seguro para o compartilhamento de chaves.
II - O ideal é o uso combinado de ambos métodos de criptografia, no qual a criptografia de chave simétrica é usada para a codificação da informação e a criptografia de chaves assimétricas é utilizada para o compartilhamento da chave secreta, como ocorre nos protocolos TSL (ou SSL) e PGP.
É correto afirmar que
Exclusivo: vazamento que expôs 220 milhões de brasileiros é pior do que se pensava
Vazamento inclui CPF, foto de rosto, endereço, telefone, e-mail, score de crédito, salário e mais; Serasa nega ser fonte dos dados. Por Felipe Ventura
22/01/2021 às 14:10
Esta semana, surgiu a notícia de um vazamento enorme que expôs o CPF de mais de 220 milhões de brasileiros. O Tecnoblog descobriu que o caso é mais grave: esse conjunto de dados pessoais, oferecido de graça em um fórum de internet, está associado a uma base ainda maior que inclui foto de rosto, endereço, telefone, e-mail, score de crédito, salário, renda e muito mais. O arquivo parece estar associado à Serasa Experian, mas a empresa nega ser a fonte.
Disponível em: <https://tecnoblog.net/noticias/2021/01/22/exclusi- vo-vazamento-que-expos-220-milhoes-de-brasileiros-e-pior-do-que-se-pensava/>.
A partir desse tipo de ocorrência, os hackers podem efetuar com mais facilidade os seguintes golpes na Internet, EXCETO
Firewalls são a denominação genérica de um sistema de segurança fundamental para manutenção da integridade de sistemas com acesso à Internet.
A função principal de um Firewall é a seguinte:
I. Um firewall é um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança. II. Um firewall coloca uma barreira entre redes internas protegidas e controladas que podem ser redes externas confiáveis ou não, como a Internet. III Um firewall pode ser somente software sem opção de Hardware. IV. Um firewall de proxy é um dos primeiros tipos de firewall e funciona como a passagem de uma rede para outra de uma aplicação específica.
I. Screenlogger é um tipo de spyware usado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais. II. Worm é um programa ou parte de um programa de computador, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. III. Um firewall é um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança.