Questões de Concurso
Sobre segurança da informação em noções de informática
Foram encontradas 5.546 questões
No contexto da segurança de dados, em redes e na internet, um recurso apresenta as características listadas a seguir:
• representa uma barreira de proteção que ajuda a bloquear o acesso de conteúdo malicioso, mas sem impedir que os dados que precisam transitar continuem fluindo;
• em informática, são aplicativos ou equipamentos que ficam entre um link de comunicação e um computador, checando e filtrando todo o fluxo de dados, servindo de solução tanto para aplicações empresariais quanto para domiciliar, protegendo não só a integridade dos dados na rede, mas também a confidencialidade deles.
Esse recurso é denominado:
Um worm tem como características a infecção de estações de trabalho, ao invés de arquivos, e a dispersão pela rede, utilizando múltiplas técnicas de replicação.
Assinale, das alternativas abaixo, a única que identifica incorretamente um dos vários tipos comuns de vírus (ou malware).
(1) Backup Diferencial. (2) Backup Gradual. (3) Backup Incremental. (4) Backup Completo (ou Full).
“Quando descrevemos sobre as chaves de segurança é muito comum mencionarmos os termos técnicos: ___________, ___________, ___________ e ___________”.
Assinale a alternativa que completa correta e respectivamente as lacunas:
O software malicioso, do tipo ____________, criptografa os dados dos computadores, tornando-os inutilizáveis até que algum pagamento seja feito. Geralmente, ele precisa de outros malwares para instalar-se e agir. Segundo o relatório Internet Crime Report de 2020, produzido pelo Federal Bureau of Investigation (FBI), um dos meios mais comuns utilizados para infectar inicialmente as vítimas é o ____________ que utiliza correio eletrônico na tentativa de enganar as pessoas para que elas instalem o outro software malicioso.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
I. Compartilhamento de informações.
II. Exploração de vulnerabilidades.
III. Autenticação automática.
IV. Coleta de informações pessoais.
V. Coleta de hábitos de navegação.
Estão CORRETOS:
Com a expansão da informática, grande parte dos arquivos em diversas áreas do mercado migrou para o ambiente digital. A partir disso, surgiu a necessidade de autenticar todo esse volume de informações, da mesma forma que as assinaturas manuscritas validam contratos e outros conteúdos em papel.
Como é chamada essa técnica que utiliza criptografia para conferir segurança e integridade a documentos eletrônicos?
Recurso importante para proteger dados e outros recursos de redes de computadores. Este permite que senhas, mensagens, arquivos e outros dados possam ser transmitidos de forma embaralhada e são desembaralhados pelos sistemas de computadores apenas para os usuários autorizados.
Qual o nome desse recurso?
( ) Backup – cópia de segurança de arquivos, geralmente mantida em dispositivos magnéticos ou ópticos, que permitem o resgate de informações importantes ou programas em caso de falha do disco rígido.
( ) Byte – unidade de armazenamento de dados em computadores.
( ) Intranet – nova modalidade de prestação de serviços bancários que utiliza a internet como canal.
( ) Outsourcing – sistema usado por grandes empresas que consiste em contratar terceiros para executar tarefas específicas em seu lugar.
( ) Upgrade – copiar um arquivo para um servidor remoto.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
O Windows Defender pode ser utilizado para dar segurança por meio tanto de firewall quanto de sistema anti-malware.
O vírus do tipo ransomware é um código malicioso que executa tarefas indesejadas no computador, sem o conhecimento do usuário.
Analise as seguintes afirmativas sobre backup.
I. Backup é um termo em inglês que significa cópia de segurança.
II. É a existência de cópia de um ou mais arquivos guardados em diferentes dispositivos de armazenamento.
III. A fita é um meio de armazenamento utilizado para fazer backup.
Estão corretas as afirmativas