Questões de Concurso
Sobre segurança da informação em noções de informática
Foram encontradas 5.482 questões
Um ataque de negação de serviço distribuído (DdoS) é realizado por
Em informática, cópia de segurança ou backup é a cópia de dados de um dispositivo de armazenamento a outro para que possam ser restaurados em caso da perda dos dados originais, o que pode envolver apagamentos acidentais ou corrupção de dados. Existem vários tipos de backup um deles é caracterizado por Copiar os arquivos criados ou alterados desde o último backup. Esse tipo de Backup é denominado.
Sobre políticas de segurança da informação, analise as seguintes afirmativas:
I. A segregação de funções é um controle organizacional que deve ser utilizado para evitar que um indivíduo detenha o controle de todas as fases do processo e caia na tentação de praticar algum ato ilícito.
II. Política de segurança da informação é o conjunto de decisões que determinam a postura de uma organização em relação à segurança. Determina os limites aceitáveis de comportamento e as medidas a serem tomadas no caso da sua violação.
III. Uma política de segurança é um mecanismo de proteção (desencorajador), a partir do momento que é amplamente divulgada e conhecida por todos os funcionários e colaboradores da organização.
Estão CORRETAS as afirmativas:
Marque a alternativa que contém uma assertiva FALSA sobre a tecnologia RAID de discos rígidos.
Uma política de backup (cópia de segurança) consistente é fundamental para a continuidade dos trabalhos de uma organização, mesmo diante da perda, acidental ou não, de informações corporativas.
Dentre as alternativas a seguir, qual NÃO pode ser considerada um procedimento coerente com uma política que visa resguardar as informações estratégicas de uma organização?
Qual das opções abaixo corresponde a um programa de computador mal-intencionado que recolhe informações sobre um usuário e as envia para uma entidade externa?
Sejam as seguintes assertivas sobre a Criptografia Assimétrica:
I. Este algoritmo de criptografia utiliza duas chaves: uma chave pública e uma privada.
II. Deve ser usado quando o remetente e o destinatário possuem níveis de responsabilidade assimétricos.
III. Um dos benefícios da criptografia assimétrica é a utilização de assinaturas digitais para verificar a autenticidade e a integridade da informação recebida.
Marque a alternativa correta em relação às assertivas acima.
Códigos maliciosos (malware) são programas desenvolvidos especificamente para executar ações danosas e atividades maliciosas em um computador. A respeito desse assunto, assinale a alternativa correta.
Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e tornando-se parte de outros programas e arquivos de um computador, é denominado:
Sobre o conceito, procedimento e realização de cópias de segurança de assuntos ligados à informática e documentos digitais, considere as afirmativas abaixo:
1. Em informática, backup refere-se à cópia de dados de um dispositivo para outro com o objetivo de posteriormente recuperar os dados, caso haja algum problema.
2. Em geral, o backup é uma tarefa essencial para todos os que usam computadores e/ou outros dispositivos, tais como máquinas digitais de fotografia, leitores de MP3, etc.
3. Atualmente, os mais conhecidos meios de backups são: CD-ROM, DVD, disco rígido externo e fitas magnéticas.
4. O termo backup também pode ser utilizado para hardware, significando um equipamento para socorro (funciona como um pneu-socorro do veículo), e pode ser uma impressora, CPU ou monitor, que servirá para substituir temporariamente um desses equipamentos que esteja com problemas.
Assinale a alternativa correta.
O processo de gerenciamento de riscos de segurança da Microsoft é dividido em quatro fases. Qual alternativa NÃO representa uma dessas fases?
Um malware, que trabalha de forma automática, recolhendo informações sobre os costumes e dados do usuário e transmite essas informações a terceiros, sem o conhecimento nem o consentimento do usuário é conhecido como
Com relação à segurança de informações, a criptografia é definida como:
São ferramentas, softwares e/ou técnicas de Firewall:
1. IPTABLES
2. Bloqueio de portas TCP e UDP
3. PHP
4. WPA3
5. Filtragem de pacotes
Assinale a alternativa que indica todas as opções corretas.
Dentre as alternativas abaixo, a que melhor caracteriza um procedimento de segurança da informação é:
Nas questões que avaliam os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Sobre o uso seguro de webmails, analise as afirmações:
I. Utilizar sites de busca para acessar o webmail e clicar em links recebidos por meio de mensagens eletrônicas.
lI. Configurar opções de recuperação de senha, como um endereço de e-mail alternativo, uma questão de segurança e um número de telefone celular.
IlI. Evitar acessar o webmail em computadores de terceiros e, caso seja realmente necessário, ativar o modo de navegação anônima.
IV. Certificar-se de utilizar conexões seguras sempre que acessar o webmail, especialmente ao usar redes Wi-Fi públicas.
São procedimentos de segurança que devem ser adotados ao acessar webmails o que se afirma apenas em: