Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.535 questões

Q2321449 Noções de Informática
O termo em língua inglesa "firewall" refere-se a um componente de hardware utilizado na montagem e manutenção de computadores.
Alternativas
Q2321448 Noções de Informática
O planejamento de contingência é uma área funcional que prioriza exclusivamente medidas técnicas de segurança de computadores, negligenciando outros aspectos essenciais de gestão de riscos. 
Alternativas
Q2321440 Noções de Informática
O processo de backup é desnecessário na gestão de dados, uma vez que os dispositivos de armazenamento modernos garantem a integridade e segurança dos arquivos de forma permanente. 
Alternativas
Q2321428 Noções de Informática
A instalação de um antivírus de última geração em um computador proporciona uma defesa intransponível contra todos os tipos de ameaças cibernéticas, eliminando assim a necessidade de outras medidas de segurança.
Alternativas
Q2321426 Noções de Informática
Ransomware é um tipo de malware que geralmente criptografa os arquivos de um sistema e exige um pagamento (resgate) para descriptografá-los, frequentemente resultando na perda de acesso aos dados se o resgate não for pago.
Alternativas
Q2321425 Noções de Informática
Uma das causas principais de ataques de negação de serviço (DoS) é a execução de código não esperado ou desconhecido e o excesso de solicitações. O 'ping da morte' foi uma técnica usada em ataques DoS, explorando vulnerabilidades em sistemas mais antigos.
Alternativas
Q2321421 Noções de Informática
Na criptografia, a chave primária, frequentemente vista como a chave principal de um sistema de segurança, supera consistentemente em segurança a chave secundária, que é considerada uma medida adicional de proteção. Portanto, a posse da chave primária garante a proteção absoluta dos dados.
Alternativas
Q2321416 Noções de Informática
É desnecessário verificar periodicamente a disponibilidade de atualizações de firmware para roteadores Wi-Fi, uma vez que a maioria dos dispositivos verifica automaticamente a existência de novas versões e as instala sem a necessidade de intervenção do usuário.
Alternativas
Q2321412 Noções de Informática
Ter um sistema de backup em um ambiente externo à rede local, preferencialmente em um data center seguro, elimina completamente a necessidade de pagar um resgate em caso de ataque de ransomware, garantindo uma recuperação rápida e eficaz dos dados.
Alternativas
Q2321407 Noções de Informática
Botnets são redes de computadores infectados que não podem ser usadas para realizar ataques coordenados, como ataques distribuídos de negação de serviço (DDoS), pois a sua incapacidade de sobrecarregar servidores alvo com tráfego malicioso.
Alternativas
Q2321404 Noções de Informática
Um dispositivo UTM (Unified Threat Management) combina, de maneira flexível, as funções de um firewall com inspeção de estado e prevenção contra intrusões e antivírus. Ele também pode incluir serviços adicionais e, às vezes, gerenciamento em nuvem. O UTM concentra-se em simplicidade e facilidade de uso.
Alternativas
Q2321402 Noções de Informática
A criptografia é uma técnica fundamental para garantir a segurança de sistemas de informação, protegendo dados sensíveis por meio de algoritmos que transformam as informações em formato ilegível.
Alternativas
Q2321396 Noções de Informática
A implementação de um firewall em uma rede é dispensável, uma vez que as configurações padrão de fábrica dos roteadores modernos oferecem proteção completa contra ameaças externas. 
Alternativas
Q2321394 Noções de Informática
As avaliações de risco de segurança da informação devem avaliar os sistemas de backup e sua capacidade de lidar com ameaças de ransomware. No entanto, o NIST SP-800-30 não lista o ransomware como ameaça específica.
Alternativas
Q2320909 Noções de Informática
Para criar senhas fortes, você pode usar uma combinação de letras, números e símbolos. Além disso, escolher senhas longas também é uma forma de evitar que outras pessoas consigam acessar os seus dados.
Alternativas
Q2319780 Noções de Informática
É uma técnica de ataque utilizada para tirar de operação um computador, rede ou serviço conectado à internet, de modo a prejudicar as pessoas que dependem dos recursos afetados. O trecho refere-se a:
Alternativas
Q2319349 Noções de Informática
Um profissional de Informática está avaliando diferentes soluções de comunicação para permitir que os funcionários acessem a rede corporativa, via internet pública, enquanto estão fora do escritório.
Uma das vantagens de implementar uma VPN nesse contexto é
Alternativas
Q2319340 Noções de Informática
Para aumentar a segurança da rede de uma organização que está conectada à internet, é preciso entender a funcionalidade principal de cada tipo de software de segurança de redes, para permitir a implementação eficaz das medidas adequadas de segurança. Entre os softwares de segurança mais importantes está o firewall.
Qual é a principal funcionalidade de um firewall?
Alternativas
Q2319339 Noções de Informática
Um profissional de Informática está investigando um incidente de segurança em uma empresa e identifica a presença de um Rootkit no sistema.
Quais são as características específicas de um Rootkit que o diferenciam de outros tipos de softwares maliciosos?
Alternativas
Q2319337 Noções de Informática
Para garantir a segurança de transações bancárias via internet, são usados diferentes protocolos criptográficos. Considere um protocolo em que a organização P possui um par de chaves, sendo uma privada e uma pública, em que a privada decifra a pública e vice-versa. A chave pública é utilizada por aqueles que desejam enviar mensagens cifradas para essa organização. Apenas a organização P poderá ler o conteúdo dessas mensagens cifradas, porque só ela dispõe da chave privada que faz par com sua chave pública.
A situação apresentada caracteriza o uso de criptografia
Alternativas
Respostas
1641: E
1642: E
1643: E
1644: E
1645: C
1646: C
1647: E
1648: E
1649: E
1650: E
1651: C
1652: C
1653: E
1654: C
1655: C
1656: E
1657: A
1658: B
1659: E
1660: A