Questões de Concurso
Sobre segurança da informação em noções de informática
Foram encontradas 5.484 questões
A segurança da informação está diretamente relacionada com a proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Assinale a opção que corresponde, corretamente, a propriedade Integridade.
Com relação à implantação da política de controle de criptografia para proteção da informação, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:
( )Convém que sejam consideradas a abordagem da Direção quanto ao uso de controles criptográficos em toda a organização, incluindo os princípios gerais sob os quais as informações de negócio sejam protegidas.
( ) Convém que sejam consideradas o uso de criptografia para a proteção de informações sensíveis transportadas em dispositivos móveis, mídias removíveis ou através de linhas de comunicação.
( ) Convém que sejam considerados o impacto do uso de informações cifradas em controles que dependem da inspeção de conteúdo (por exemplo, detecção de malware).
Dando importância às categorias de serviços de segurança a serem considerados no contexto da segurança da informação, podemos afirmar que a categoria que trata de limitar e controlar a entrada lógico/físico aos ativos de uma organização por meio dos processos de identificação, autenticação e autorização, com o objetivo de proteger os recursos contra acessos não autorizados, corresponde a(o):
A segurança da informação deve atuar de forma a estabelecer meios que evitem que a organização sofra com:
A manutenção preventiva nos computadores pode ser entendida como a atividade feita com o objetivo de prevenir possíveis problemas com o equipamento.
Um dos exemplos de manutenção preventiva é:
O que é um procedimento comum para proteger contra vírus e malware?
A Microsoft permite que os usuários de seu sistema operacional possam dividir o disco rígido em várias partições separadas, sejam elas de sistema, recuperação, Windows ou dados. Uma das recomendações para aprimoramento da segurança das partições de Windows ou de dados, é criptografar a partição utilizando o recurso denominado:
A segurança e precaução contra ameaças, isto é, malwares, spywares e outros softwares maliciosos nos sistemas, é um tema cada vez mais abordado atualmente. O DNS spoofing, uma medida de invasão, constitui:
Em relação aos cuidados que devemos ter quando usamos a internet para pesquisas, assinalar a alternativa CORRETA:
O que é assinatura digital em um e-mail?
( ) Códigos maliciosos são programas que executam ações danosas e atividades maliciosas em um dispositivo, sendo muitas vezes chamados genericamente de vírus, mas existem diversos tipos com características próprias.
( ) Rootkit é um conjunto de programas e técnicas antimalware que possibilita detectar e remover a presença de um invasor ou de um código malicioso em um dispositivo comprometido.
( ) Existem aplicativos que se passam por legítimos, mas que, na verdade, possuem códigos maliciosos e, por esse motivo, recomenda-se sempre instalar aplicativos recebidos via mensagens de e-mail e/ou links.
( ) O Worm é um malware que se propaga automaticamente pelas redes, explorando vulnerabilidades nos sistemas e aplicativos instalados e enviando cópias de si mesmo de dispositivo para dispositivo.
Assinale a sequência correta.
Julgue o item subsequente.
Worms são programas instalados em um computador sem o conhecimento do usuário durante a execução de outro software. Eles capturam informações sobre o usuário, como padrões de navegação e senhas, e as enviam remotamente para outro computador.
A segurança da informação é crítica em ambientes de rede, sendo essencial compreender as ameaças e medidas de proteção. Avalie as afirmativas abaixo e selecione a alternativa correta.
1. Os vírus de computador são programas maliciosos que se anexam a arquivos executáveis e se replicam quando o arquivo infectado é executado, podendo causar danos como exclusão de dados e corrupção de sistemas (Skoudis, 2022).
2. Os worms são programas maliciosos que se replicam automaticamente através de redes, explorando vulnerabilidades em sistemas operacionais e softwares sem a necessidade de interação do usuário, e podem causar sobrecarga de rede e queda de sistemas (Grimes, 2022).
3. Os ransomwares são um tipo de malware que criptografa os dados da vítima e exige um pagamento de resgate para a liberação das informações, sendo uma ameaça crescente com numerosos ataques de grande escala registrados em 2022 (Kaspersky, 2023).
4. Os firewalls são dispositivos ou programas que controlam o tráfego de rede com base em regras de segurança predefinidas, protegendo redes privadas de acessos não autorizados e ataques externos, sendo essenciais na proteção de redes corporativas (Northcutt, 2022).
5. A utilização de autenticação multifator (MFA) é uma medida de segurança que combina dois ou mais fatores de verificação para garantir que somente usuários autorizados possam acessar sistemas e dados sensíveis, reduzindo significativamente o risco de acesso não autorizado (Microsoft, 2023).
Alternativas:
I. O firewall é uma ferramenta antimalware que faz a varredura nos arquivos armazenados em um computador para detecção de arquivos infectados e eliminação dos códigos maliciosos (malware).
II. Recomenda-se usar a conta de administrador para todas as atividades no computador, mesmo aquelas mais cotidianas, como acessar sites, a fim de ajudar a limitar as ações dos códigos maliciosos.
III. O vírus propaga-se enviando cópias de si mesmo por e-mails e mensagens, e atualmente não é muito comum, mas seu nome costuma ser usado como sinônimo para qualquer tipo de código malicioso.
IV. O stalkware é projetado para espionar o dono do dispositivo, que não autorizou e não sabe que tal código está instalado, e as informações coletadas são enviadas para quem o instalou ou induziu sua instalação (stalker).
Estão corretas as afirmativas
Analise os elementos a seguir.
I. Armazenamento de cópias de backup dentro da própria empresa, definindo maior segurança e reduzindo o risco de perda de dados devido a eventos como incêndios, inundações ou roubo.
II. Monitoramento constante dos backups para garantir que estejam sendo realizados conforme o planejado e que os dados estejam protegidos contra ameaças.
III. Realização de testes periódicos para garantir que os dados possam ser recuperados com sucesso a partir dos backups.
São elementos que podem fazer parte de um plano de contingência de backup eficaz:
Qual das alternativas a seguir descreve uma medida de proteção que pode ser implementada para mitigar esses riscos?