Questões de Concurso
Sobre segurança da informação em noções de informática
Foram encontradas 5.482 questões
As notícias descrevem um ataque cibernético de ransomware, um tipo de malware, que desativou as portas automáticas e as câmeras de segurança do sistema prisional do centro de detenção de Bernalillo, nos Estados Unidos.
A forma de ataque característica de um ransomware é a de
Analise as seguintes afirmativas sobre tipos de rootkit em termos de local de instalação e atuação.
I. Rootkits que podem ser instalados no núcleo do sistema operacional.
II. Rootkits que podem ser instalados no MBR ou na tabela de partição do disco rígido.
III. Rootkits que podem ser instalados em componentes como BIOS e UEFI.
Assinale a alternativa CORRETA:
Analise as seguintes afirmativas sobre diferentes tipos de spyware.
I. Spywares desta categoria registram cada tecla pressionada pelo usuário no teclado. Isso permite que os atacantes obtenham informações confidenciais, como senhas, números de cartão de crédito e mensagens privadas.
II. Spywares desta categoria monitoram as atividades de navegação do usuário para exibir anúncios personalizados.
III. Um tipo específico de spyware usado para espionagem pessoal, frequentemente instalado em dispositivos de parceiros ou ex-parceiros para monitorar atividades como localização, mensagens e chamadas.
Analise as alternativas e marque a que RELACIONA CORRETAMENTE as afirmações e tipos de Phishing descritos.
Analise as seguintes afirmações que descrevem dois dos três pilares da segurança da informação:
I. Garantia de que a informação não seja alterada de forma não autorizada.
II. Proteção da informação contra acesso não autorizado.
Assinale a alternativa que RELACIONA CORRETAMENTE as afirmações apresentadas e com os pilares da tríade da segurança da informação.
Assinale a alternativa que exibe a primeira barreira de proteção de um sistema computacional.
Um Antivírus é um:
Nas questões que avaliam os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Atualmente uma das maiores preocupações na área de informática é com relação à segurança da informação de um modo geral. Sobre esse tema, assinale a alternativa errada.
Um backup que copia arquivos criados ou alterados desde o último backup normal e que não marca os arquivos como arquivos que passaram por backup é chamado de:
Um sistema seguro é aquele que fornece informações íntegras somente a usuários autenticados e autorizados, no momento em que elas são solicitadas através de requisições válidas e identificadas, não permitindo que estas informações sejam recebidas e identificadas ou alteradas por terceiros não autorizados. Relacionado a segurança de sistemas operacionais, assinale a alternativa correta.
A criptografia é o processo que codifica os dados que um computador está enviando a outro, de tal forma que somente o outro computador possa decodificá-lo. Sobre criptografia é correto afirmar que:
I. As chaves públicas geralmente utilizam algoritmos complexos e hash value muito grandes para criptografia, incluindo números de 40 bits ou até mesmo de 128 bits.
II. A criptografia de chave simétrica utiliza uma combinação de chave privada e chave pública.
III. A criptografia de chave pública possui uma chave secreta que é utilizada para criptografar um pacote de informações antes que ele seja enviado pela rede a um outro computador.
É correto dizer que: