Questões de Noções de Informática - Segurança da Informação para Concurso
Foram encontradas 5.570 questões
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.
Sobre as ameaças ao conectar o computador à rede, analisar os itens abaixo:
I. Informações pessoais e outros dados podem ser obtidos
tanto pela interceptação de tráfego como pela
exploração de possíveis vulnerabilidades existentes no
computador.
II. Um atacante pode usar a rede para enviar grande
volume de mensagens para um computador, até tornálo
inoperante ou incapaz de se comunicar.
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.
Em conformidade com a Cartilha de Segurança para Internet, sobre mecanismos de segurança, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:
Ferramentas ____________ são aquelas que procuram detectar e, então, anular ou remover os códigos maliciosos de um computador. Antivírus, antispyware, antirootkit e antitrojan são exemplos de ferramentas deste tipo.
No que se refere à segurança da informação, para que esta seja considerada segura deverá atender a 3 (três) princípios básicos, quais sejam:
No que se refere à segurança da informação e ameaças da internet, analise os itens a seguir e, ao final, assinale a alternativa correta:
I – O backup incremental é capaz de copiar apenas os arquivos novos e alterados, gerando um arquivo que acumulará todas as atualizações desde o último backup.
II – Os testes de restauração devem ser periódicos com a finalidade de garantir a qualidade dos backups.
III – Atualmente, não se recomenda mais a realização de backups devido a sua fragilidade técnica.
Como se sabe, na segurança da informação há uma espécie de ataque em que “iscas” (mensagens não solicitadas) são utilizadas para capturar senhas e dados de usuários na internet. Referido ataque é denominado: