Questões de Concurso
Sobre segurança da informação em noções de informática
Foram encontradas 5.483 questões
Um dos tipos mais comuns de softwares maliciosos consiste na execução de um programa que, apesar de relativamente inofensivo, torna-se inconveniente por apresentar publicidade abundante e indesejada ao usuário. Essa é a descrição de uma praga virtual conhecida como
O tipo de programa spyware que é capaz de armazenar a tela apresentada no monitor, nos momentos em que o mouse é clicado, e que também é utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais é o
Assinale a alternativa INCORRETA sobre certificados digitais do tipo A (certificado de assinatura digital).
No contexto da segurança da informação, a prática de má-fé, usada por golpistas para tentar explorar a ganância, a vaidade e a boa-fé ou abusar da ingenuidade e da confiança de outras pessoas, a fim de aplicar golpes, ludibriar ou obter informações sigilosas e importantes, é conhecida como:
Analise as assertivas abaixo sobre códigos maliciosos (malwares) e assinale a alternativa correta.
I. Spyware é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo, de computador para computador.
II. Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.
III. Worm é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
Analise as afirmativas abaixo com relação aos softwares e soluções de segurança.
1. Um software ou recurso anti-spam pode conter recursos que também detectem ameaças do tipo phishing.
2. O uso de um bom firewall configurado corretamente torna dispensável o uso de softwares de segurança como antivírus, anti-spam ou anti-spyware.
3. Algumas soluções de antivírus incorporam recursos de anti-spam, anti-spyware e até anti-phishing em uma mesma solução.
Assinale a alternativa que indica todas as afirmativas corretas.
Assinale a assertiva que apresenta de forma correta uma técnica biométrica para controlar acesso que apresenta como principal característica a de natureza comportamental.
Assinale a assertiva que apresenta a Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP).
O objetivo das políticas de segurança é a prevenção e pode conter outras políticas específicas, nesse contexto, assinale a assertiva que apresenta a política de segurança que define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.
Assinale a assertiva que apresenta corretamente o princípio da segurança da informação que é a garantia de que a mensagem não foi alterada durante a transmissão, ou seja, é a garantia da exatidão e completeza da informação.
Assinale a assertiva que apresenta de forma correta um dos princípios da segurança da informação.
Qual é a melhor estratégia de backup de dados para garantir a segurança das informações em caso de perda ou corrupção de arquivos?
Qual é a finalidade da autenticação em dois fatores?
A análise e o gerenciamento de riscos na área de tecnologia são práticas essenciais para identificar e mitigar ameaças que podem afetar projetos, operações e ativos de uma organização.
Assinale a alternativa que melhor descreve o processo de gerenciamento de riscos de tecnologia.
Os planos de contingência de dados ou informações são essenciais para garantir a disponibilidade e a integridade dos dados críticos em uma organização.
No que se refere a planos de contingência de dados ou informações, assinale a alternativa incorreta.
Os sistemas de correio eletrônico desempenham papéis fundamentais na forma como as pessoas acessam e interagem com as informações trocadas. Neste contexto, o spam pode ser definido como
Um exemplo de software malicioso bastante conhecido é o trojan ou Cavalo de Troia. Esse tipo de software recebeu esse nome por ter o seguinte comportamento:
A solução de segurança que tem a responsabilidade de filtrar tráfego entre os ambientes interno e externo a uma organização denomina-se
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
É um tipo de backup que copia apenas os dados que foram alterados ou criados desde que a atividade de backup anterior foi realizada. Uma abordagem desse tipo de backup é utilizada quando a quantidade de dados que deve ser protegida é muito grande para se fazer um backup completo desses dados todos os dias. Ao fazer o backup apenas dos dados alterados, esse tipo de backup permite economizar tempo de restauração e espaço em disco.
O texto se refere ao tipo de backup denominado
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
O phishing consiste em tentativas de fraude para obter informações ilegalmente, como, por exemplo, número da identidade, senhas bancárias e número do cartão de crédito, por intermédio de e‑mail com conteúdo duvidoso. Em relação a esse cibercrime, assinale a alternativa correta.