Questões de Concurso
Sobre segurança da informação em noções de informática
Foram encontradas 5.546 questões
Julgue o próximo item, a respeito de becape em estações de trabalho Windows.
O Windows 10 permite que o usuário configure as opções de becape para um disco de rede. Assim, o becape copia, para o local definido, todo o conteúdo da pasta C:\Users\<username>, em que <username> equivale ao nome do usuário que configurou o becape.
Ataques cibernéticos causaram prejuízo de US$ 280 bilhões às corporações
A extorsão virtual, quando servidores de empresas são bloqueados e seus gestores só recebem acesso novamente mediante pagamento para os criminosos, também é um dos maiores problemas na América Latina, 28,1%, ficando atrás apenas do bloco de países Asiáticos, 35,1%. Os setores mais suscetíveis a essa modalidade de ataques cibernéticos são serviços financeiros (45,8%); cuidados da saúde (23,7%); energia (23,3%); bens de consumo (22,4%); educação (22,1%); viagem, turismo e lazer (19,8%); agricultura (17,9%); setor produtivo (16,3%); tecnologia, meios de comunicação e telecomunicações (13,0%); transporte (11,3%); imobiliário e construção (6,2%) e serviços profissionais (4,8%).
(Disponível em: http://www.convergenciadigital.com.br)
Não importa se um usuário utiliza Microsoft, MacOS, Android ou outro tipo de sistema operacional, pois ao se conectar na internet com um deles, já fica vulnerável a uma infinidade de ataques digitais e pode sofrer com um tipo de malware cuja invasão é realizada com o intuito de causar algum dano ou roubar informações.
(Adaptado de: http://tecnologia.ig.com.br/2017-04-04/malware-cimes-ciberneticos.html)
O malware referenciado no texto é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções maliciosas sem o conhecimento do usuário. Ataca através de programas que necessitam ser explicitamente executados para que sejam instalados, mas também pode ser instalado por atacantes que, após invadirem o computador, alteram programas já existentes para que também executem ações maliciosas. Este malware é denominado
Uma política de backups sistemáticos confere mais segurança e confiabilidade a um sistema informático. Considerando essa proposição, atente ao que se diz a seguir:
I. Bons programas de backup conseguem não só detectar e marcar erros físicos nos setores dos discos rígidos e pendrives como também prevenir futuros danos a esses dispositivos.
II. Se corretamente configuradas, versões mais novas do Windows e do Mac OS podem realizar automaticamente backups semanais e até diários dos dados dos diversos usuários.
III. Durante a execução de um backup em um servidor web, deve-se sempre desconectar totalmente o servidor da Internet sob o risco de ter comprometida a segurança de todo o sistema bem como da própria cópia de segurança.
Está correto o que se afirma somente em
Hoje em dia, é quase impossível falar a respeito de segurança da informação e não inserir o armazenamento de dados na pauta. O backup sempre se fez necessário a todo usuário de computadores; porém, com o ambiente corporativo cada dia mais informatizado e transmitindo informações cada vez mais relevantes para a empresa, o cuidado de se prevenir contra possíveis perdas de dados originais passou a ser ainda mais importante.
Disponível em:<https://www.alertasecurity.com.br/> . Acesso em: 23 jan. 2018, com adaptações.
Em se tratando de segurança para o armazenamento de dados, qual das formas a seguir é a mais segura do mercado?
I. Recomenda-se criptografar os backups feitos nas nuvens a fim de proteger dados sensíveis. II. O backup deve ser guardado em local o mais próximo possível, preferencialmente sempre conectado diretamente ao computador de origem dos dados, de modo a facilitar e acelerar a recuperação das informações. III. A escolha da mídia de armazenamento do backup é relevante tanto para a gravação da cópia de segurança como para a restauração dos dados de um backup.
Está correto o que se afirma em
Quando se navega na Internet com o uso do protocolo HTTPS, é comum aparecer, na barra de endereços, o ícone de um cadeado ao lado da URL. Considerando esse fato, atente às seguintes afirmações:
I. O cadeado informa que a comunicação com o site em questão está fazendo uso criptografado do protocolo seguro de transporte de hipertexto OpenSSH.
II. A figura do cadeado procura assegurar que a troca de informações entre o navegador e o site está protegida de intrusos.
III. O protocolo TLS, bastante usado nesses casos, não garante a total segurança do website, pois este ainda pode sofrer ataques de DDoS, entre outros.
Está correto o que se afirma em
I. Controle de Conta de Usuário II. Windows Defender III. Windows SmartScreen IV. Firewall do Windows
( ) Impede a execução de aplicativos e arquivos não reconhecidos, baixados da Internet. ( ) Impede que hackers e software malintencionados, como vírus, acessem o computador pela Internet. ( ) Impede que vírus, spyware e outros softwares mal-intencionados ou indesejados sejam instalados no computador, sem que se saiba. ( ) Impede alterações não autorizadas no computador, emitindo alertas antes que sejam feitas mudanças no computador, que exijam permissão do administrador.
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.