Questões de Concurso
Sobre segurança da informação em noções de informática
Foram encontradas 5.544 questões
Com relação aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.
Estabelecer políticas e procedimentos para realizar
o backup de dados críticos e garantir a recuperação
eficaz em caso de falhas ou incidentes representam
procedimentos de segurança que podem ser adotados
em ambientes corporativos.
( ) Spyware: aplicativo usado para prevenir a espionagem de dados e informações confidenciais. ( ) Antivírus: software responsável por detectar e remover malware de um sistema computacional. ( ) VPN: aplicativo que bloqueia anúncios em navegadores, aumentando a segurança on-line. ( ) IDS: aplicativo que monitora o tráfego da rede bloqueando sites perigosos.
A sequência está correta em
Os vírus de computador são programas maliciosos que têm a capacidade de se replicar no computador. Contudo, eles não causam danos ao sistema, somente aos dados.
Uma das medidas de segurança que o usuário pode executar para se proteger, enquanto navega na Internet, é prestar atenção aos alertas de segurança do navegador, pois, caso os ignore, poderá expô‑lo a ameaças on‑line.
Armazenar dados criptografados em dispositivos USB é um dos procedimentos de segurança da informação, pois, se o dispositivo for extraviado ou roubado, os dados não ficarão expostos.
Um firewall UTM, comumente conhecido como firewall com inspeção de estado, funciona como a passagem, de uma rede para a outra, de uma aplicação específica.
Em razão de sua limitação de recursos, os vírus de computador não podem se anexar a outros arquivos para se propagarem.
Códigos maliciosos são programas que executam ações danosas e atividades maliciosas. São muitas vezes chamados genericamente de I , mas existem diversos tipos com características próprias.
II é um tipo de código malicioso que torna inacessíveis os dados armazenados no dispositivo, geralmente usando criptografia, e exige pagamento de resgate para restabelecer o acesso ao usuário e não vazar os dados.
Keylogger, screenlogger, adware e stalkerware são tipos específicos de III , que são projetados para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
O RAT (trojan de acesso remoto) permite a um atacante remoto acessar um dispositivo infectado de forma direta e interativa. Combina as características de IV e V .
Marque a alternativa que preenche corretamente as lacunas.
1. O armazenamento em nuvem (Cloud Computing) é uma forma segura de fazer cópias de segurança.
2. É recomendado armazenar a cópia de segurança no mesmo dispositivo em que estão os dados originais.
Assinale a alternativa correta.
1. Um antivírus nunca irá interferir no desempenho do sistema, pelo contrário, logo após a instalação de antivírus percebe-se melhorias no sistema.
2. Um antivírus deve ser executado, e atualizado, apenas quando o usuário suspeitar que o sistema está infectado.
"Um tipo de cópia de segurança é ______, que copia todos os dados selecionados na primeira vez e depois só copia os dados que foram alterados desde a última cópia. Esse tipo de cópia economiza espaço e tempo, mas requer mais cuidado na hora de restaurar os dados".
Assinale a alternativa que preencha corretamente a lacuna.