Questões de Concurso
Sobre segurança da informação em noções de informática
Foram encontradas 5.546 questões
Julgue o item seguinte, relativo a organização de arquivos e suas premissas de segurança.
A heurística é um dos métodos de detecção das ferramentas antimalware — como antivírus, antirootkit e antispyware — que se
baseiam nas estruturas, instruções e características que o código malicioso possui para identificá-lo.
Julgue o item seguinte, relativo a organização de arquivos e suas premissas de segurança.
A grande diferença entre vírus e worms está na forma como eles se propagam: o vírus, ao contrário do worm, não se propaga por
meio da inclusão de cópias de si mesmo em outros programas, mas pela execução direta de uma de suas cópias.
Com relação a noções de vírus, valor da informação, procedimentos de backup e aplicativos de segurança, julgue o item a seguir.
Um firewall com portas abertas é um risco que pode ser
explorado por um invasor para tirar vantagem de uma
vulnerabilidade, o que gera impacto nos negócios.
Com relação a noções de vírus, valor da informação, procedimentos de backup e aplicativos de segurança, julgue o item a seguir.
Com relação às cópias de segurança, as mídias utilizadas não
precisam ser periodicamente testadas, pois são usadas
somente em caso de falha.
Com relação a noções de vírus, valor da informação, procedimentos de backup e aplicativos de segurança, julgue o item a seguir.
Vírus é um pequeno programa de computador que
propositalmente se replica e não depende de um usuário para
se espalhar, uma vez que, quando ativado, se espalha
automaticamente.
A assinatura digital é criada pelo signatário do documento com o uso da sua chave
Pelo tipo de controle que implementam, as melhorias propostas pelo funcionário são classificadas, respectivamente, como
Os recursos providos pelas áreas de TI das empresas, no que se refere à segurança da informação, incluem a irretratabilidade, que deve garantir a
Para garantir a segurança dessa conexão, essa instituição deve adotar a tecnologia de rede conhecida como
Essa solução é o
Sobre a criptografia, analisar a sentença abaixo:
A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um mecanismo de segurança que o usuário pode utilizar para se proteger dos riscos associados ao uso da Internet (1ª parte). Por meio da criptografia, o usuário pode proteger as comunicações realizadas pela Internet, como os e-mails enviados/recebidos e as transações bancárias e comerciais realizadas (2ª parte).
A sentença está:
I. Keylogger é um programa criado para gravar tudo o que uma pessoa digita em um determinado teclado de um computador. Ele é um programa do tipo spyware e é utilizado quase sempre para capturar senhas, dados bancários, informações sobre cartões de crédito e outros tipos de dados pessoais. II. Screenlogger é tipo de spyware, que tira prints, imagens da tela do computador, informando onde o cursor do mouse é clicado, passando informações sobre senhas e outras informações privadas, tais como: sites bancários e redes sociais. III. Phishing é um software malicioso que infecta seu computador e exibe mensagens exigindo o pagamento de uma taxa para fazer o sistema voltar a funcionar. Essa classe de malware é um esquema de lucro criminoso, que pode ser instalado por meio de links enganosos em uma mensagem de e-mail, mensagens instantâneas ou sites.
O programa antivírus Avira possui um banco de dados constantemente atualizado e recursos de detecção de ameaças em tempo real.
Sobre o backup do tipo delta, é CORRETO afirmar que:
I. P1 – associada à ideia da capacidade de um sistema de permitir que alguns usuários acessem determinadas informações, ao mesmo tempo em que impede que outros, não autorizados, a vejam. Esse princípio é respeitado quando apenas as pessoas explicitamente autorizadas podem ter acesso à informação. II. P2 – associada à ideia de que a informação deve estar disponível para todos que precisarem dela para a realização dos objetivos empresariais. Esse princípio é respeitado quando a informação está acessível, por pessoas autorizadas, sempre que necessário. III. P3 – associada à ideia de que a informação deve estar correta, ser verdadeira e não estar corrompida. Esse princípio é respeitado quando a informação acessada está completa, sem alterações e, portanto, confiável.
Nessa situação, P1, P2 e P3 são denominados, respectivamente,