Questões de Concurso
Sobre segurança da informação em noções de informática
Foram encontradas 5.519 questões
O termo vírus de computador foi adotado em função de sua característica principal, que é
I. Pretende atrair ciberataques, emulando um alvo para os hackers, de modo a usar as tentativas de intrusão para obter informações sobre ataques ao ambiente ou distraí-los de outros alvos verdadeiros.
II. Monitora tráfego que entra e sai de uma rede, autorizando ou bloqueando o tráfego, de acordo com um conjunto de regras de segurança.
Assinale a alternativa que apresenta, correta e respectivamente, os dois conceitos definidos pelas afirmações.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do enunciado.
Julgue o item a seguir.
A autenticidade, como um princípio da segurança da
informação, não é crucial para sistemas de informação,
pois a verificação de identidade dos usuários não
influencia significativamente na segurança global do
sistema.
Julgue o item a seguir.
Um dos pilares fundamentais da segurança da
informação é a confidencialidade, que implica na
proteção das informações para garantir que sejam
acessadas apenas por pessoas autorizadas. Medidas
como a criptografia de dados são exemplos comuns de
ações para garantir a confidencialidade.
Julgue o item a seguir.
O backup full é um processo onde todos os arquivos são
transferidos para um novo diretório, seja em mídias
físicas (como HD externo) ou na nuvem. Ele cria uma
reprodução completa de todas as informações em um
local, exigindo maior espaço de armazenamento para sua
realização.
Julgue o item a seguir.
A segurança da informação somente se concentra em
proteger dados digitais e sistemas de informação contra
ciberataques, não envolvendo a segurança de dados
físicos ou medidas contra ameaças internas, como
violações por funcionários.
Julgue o item a seguir.
A criação de uma cultura de backup em uma empresa é
irrelevante para a segurança dos dados, visto que os
sistemas modernos de armazenamento e segurança de
dados são suficientemente robustos para prevenir
qualquer tipo de perda ou dano aos dados.
Em termos simples, “firewall” refere-se a
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
I. Roubar informações. II. Corromper informações. III. Atacar sistemas ou equipamentos. IV. Roubar identidades. V. Vender dados pessoais.
Quais estão corretas?
Quanto aos conceitos de organização e de gerenciamento de arquivos, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup, julgue o item.
Os Backups incrementais são mais rápidos para
restaurar que backups completos, pois armazenam
menos dados.
Quanto aos conceitos de organização e de gerenciamento de arquivos, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup, julgue o item.
Rootkits são projetados para obter controle
administrativo sobre um sistema sem
serem detectados.