Questões de Concurso
Sobre segurança da informação em noções de informática
Foram encontradas 5.598 questões
Uma organização utilizou o Google Docs para compartilhar informações estratégicas sobre a aquisição de empresas. A equipe de TI detectou que um colaborador externo havia acessado e modificado o documento, embora não tenha sido explicitamente autorizado. Segundo o relatório "Cloud Security Challenges 2024" da McAfee, qual prática poderia ter evitado essa violação de segurança?
Uma empresa implementou criptografia assimétrica para proteger comunicações internas, utilizando algoritmos RSA e ECDSA. Durante uma auditoria, foi identificado que a chave privada de um dos servidores foi exposta, mas não houve comprometimento imediato dos dados. Com base no relatório NIST SP 800-131A (2024), avalie as assertivas:
I. A criptografia assimétrica oferece maior segurança ao separar as funções de cifrar (chave pública) e decifrar (chave privada), reduzindo o risco de ataques man-in-the-middle.
II. Algoritmos como RSA são menos eficientes em termos de velocidade e consumo de recursos computacionais em comparação com criptografia simétrica.
III. A exposição da chave privada compromete a integridade das mensagens cifradas anteriormente, mesmo que a chave pública permaneça protegida.
Assinale a alternativa correta:
I. Um antivírus é um software que identifica, impede e remove programas maliciosos (malware) que possam comprometer a segurança do sistema. Ele é capaz de realizar varreduras em arquivos, e-mails e outros elementos do sistema para detectar ameaças conhecidas e novas.
II. Um firewall atua como uma barreira entre a rede interna de um computador ou organização e redes externas, como a internet. Ele controla o tráfego de dados de entrada e saída com base em um conjunto de regras de segurança, permitindo ou bloqueando o acesso a determinados serviços ou programas.
III. Antivírus e firewalls oferecem proteção suficiente para garantir a segurança completa de um sistema, eliminando a necessidade de outras práticas de segurança, como atualizações de software, senhas fortes e backups.
Pode-se afirmar que:
Quando as opções de backup do Windows estão ativas, os arquivos e as pastas do computador são armazenados por padrão, respectivamente, no OneDrive e no WinDrive.
I. A privacidade do usuário pode ser afetada, visto que as informações coletadas por cookies podem ser indevidamente compartilhadas com outros sites.
II. Os cookies podem ser utilizados para manter referências contendo informações sobre o seu computador (hardware, sistema operacional e programas instalados) e usá-las para explorar possíveis vulnerabilidades em seu computador.
III. Dados preenchidos em formulários Web podem ser gravados em cookies, coletados por atacantes ou códigos maliciosos e indevidamente acessados, caso não estejam criptografados.
I.O backup incremental copia apenas os arquivos que foram alterados desde o último backup completo ou incremental.
II.O backup completo copia todos os arquivos do sistema, independentemente de alterações.
III.O backup diferencial é uma combinação de backup completo e incremental.
IV.A restauração de um backup incremental exige todos os backups incrementais anteriores e o último backup completo.
Estão corretas as afirmativas:
Sobre os cibercrimes e as ferramentas utilizadas para o delito, analise as alternativas e assinale a CORRETA:
Os Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador, são:
I. Pela exploração de vulnerabilidades existentes nos programas instalados.
II. Pela auto execução de mídias removíveis infectadas, como pen-drives.
III. Pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis.
IV. Pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos.
V. Pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de recursos).
Estão CORRETAS: