Questões de Concurso
Sobre segurança da informação em noções de informática
Foram encontradas 5.598 questões
“A _____________________________ está diretamente relacionada ao sigilo dos dados. O princípio básico é que as informações serão “tratadas” apenas pelas pessoas para as quais o acesso foi fornecido. Geralmente adotamos a “necessidade de conhecer” para definir quais informações podem ser acessadas por um colaborador.”
Assinale a alternativa que preencha a lacuna acima corretamente.
Com base nas informações acima, identifique a ferramenta da Google a qual o texto está se referindo:
I. A criptografia tem como principal objetivo ocultar a existência de uma mensagem, garantindo que terceiros não percebam sua transmissão.
II. A assinatura digital é um mecanismo que assegura a autenticidade e a integridade de um documento ao codificar um hash (resumo criptográfico) do conteúdo original utilizando a chave privada do remetente.
III. A robustez de um sistema está diretamente relacionada à sua capacidade de lidar com um grande volume de acessos e demandas, garantindo a continuidade do serviço sem degradação de desempenho. Essa característica está vinculada ao princípio da Disponibilidade na segurança da informação.
Assinale a alternativa CORRETA.
I.Um vírus de computador é um tipo de malware que se anexa a arquivos legítimos e requer a execução do arquivo infectado para se propagar, podendo causar danos ao sistema e aos dados.
II.Um worm (verme) é semelhante a um vírus, mas se diferencia por ser capaz de se espalhar automaticamente pela rede, sem a necessidade de anexar-se a um arquivo ou programa específico.
III.O ransomware é uma praga digital que infecta o sistema e criptografa arquivos do usuário, exigindo um resgate em dinheiro para a liberação dos dados, sendo uma das ameaças mais perigosas da atualidade.
IV.Um spyware é um tipo de malware que tem como principal objetivo causar danos ao hardware do computador, tornando-o inutilizável fisicamente.
Assinale a alternativa correta:
I. Criptografia: técnica de codificação de dados para proteger informações confidenciais.
II. Firewall: ferramenta que monitora e controla o tráfego de entrada e saída na rede com base em regras de segurança predeterminadas.
III. Autenticação: processo de verificar a identidade de um usuário ou dispositivo.
Está CORRETO o que se afirma:
Leia o trecho e em seguida assinale a alternativa que preencha a lacuna abaixo corretamente.
“O(s) ______________________ consistem em aplicativos que precisam ser instalados em um computador para roubar dados de digitação. Eles são o método mais comum que os hackers usam para acessar os toques de teclas de um usuário.”