Questões de Concurso
Sobre segurança da informação em noções de informática
Foram encontradas 5.482 questões
O que é Phishing?
Na literatura de segurança, o termo malware é conhecido por “software malicioso”. Esse termo abrange todos os tipos de programa especificamente desenvolvidos para executar ações maliciosas em um computador.
A alternativa que apresenta dois malwares é a
Os sistemas de informações são cruciais para o sucesso de todos os negócios. O uso apropriado da tecnologia pode garantir grandes benefícios nos negócios. Empregar tecnologia de informação e aumentar a capacidade de processamento pode elevar a produtividade dos empregados, expandir oportunidades de negócios e permitir mais flexibilidade.
Um sistema de informações computadorizado é a combinação de vários componentes.
Numere a descrição localizada na segunda coluna, de acordo com o termo correspondente na primeira coluna.
Primeira Coluna
1. hardware
2. Internet
3. Intranet
4. Vírus
5. Firewall
Segunda Coluna
( ) Rede corporativa interna, que disponibiliza aos empregados de uma organização produtos que permitem acessar informações corporativas.
( ) Programa que se anexa ao outros programas.
( ) Dispositivo que limita o acesso dentro e fora da rede, com base na política de acesso da organização.
( ) Qualquer maquinário que auxilia as atividades de entrada, processamento, armazenamento e de saída de um sistema de informação.
( ) Conjunto de redes interconectadas, todas trocando informações livremente.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Na segurança da informação, é uma solução comercial utilizada como firewall para proteção da máquina:
O procedimento que cria cópias de segurança dos arquivos, programas e dados de um computador, para recuperá-los, quando necessário, ou em caso de defeito do disco rígido do computador é chamado de:
Um padrão de segurança 802.11i definido pelo IEEE é identificado pelo acrônimo
Sobre segurança de redes é INCORRETO afirmar que
NÃO é considerado um fator crítico de sucesso para a implementação da norma de segurança da informação, NBR 17799,
Em relação aos sniffers é correto afirmar que:
São diretivas de segurança adequadas em relação ao backup, EXCETO:
Dos recursos utilizados em firewalls, aquele que combate a navegação dos usuários em determinados sites da web é:
É uma característica da proteção contra ataques de spoofing:
Em relação à segurança da informação, são vantagens dos sistemas operacionais de código aberto, quando comparados com os sistemas operacionais proprietários, EXCETO:
Phishing ou phishing scam é uma técnica que visa principalmente:
Quanto ao armazenamento de dados e mídias para backup, considere os itens abaixo.
I. O modelo de gravador DVD+R pode gravar mídias DVD+R e DVD−R.
II. Normalmente a capacidade das mídias de DVDROM é de 4,7 GB.
III. Pen Drives são conectados através de interfaces USB.
É correto o que se afirma em:
Práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas.
De forma geral do que se trata a norma ISO 27001?
Escolha a opção que corresponde às definições abaixo:
I. Termo genérico que abrange todos os tipos de programas especificamente desenvolvidos para executar ações maliciosas em um computador.
II. Permite a codificação e assinatura de mensagens para assegurar a sua autenticidade, integridade e inviolabilidade.
III. Constituídos pela combinação de software e hardware, utilizados para dividir e controlar o acesso entre redes de computadores.
Tipo de Criptografia em que o remetente e o destinatário possuem a mesma chave e utilizam para codificar e decodificar as mensagens.