Questões de Concurso
Comentadas sobre conceitos básicos em segurança da informação em segurança da informação
Foram encontradas 525 questões
Assinale a alternativa que preencha corretamente a lacuna.
• usar um aplicativo de celular para gerar códigos de verificação; ou • receber códigos por mensagem de texto ou voz.”
A proteção sugerida por Matheus é o(a):
São boas práticas para elaboração de uma senha boa, exceto:
Com relação ao programa Microsoft PowerPoint 2016, ao
sistema operacional Windows 10 e à proteção de sistemas
informati zados, julgue o item.
I. O backup total fará a cópia de todos os diretórios e arquivos definidos para inclusão. Ele será sempre o primeiro backup de qualquer servidor, ainda que um incremental ou diferencial for submetido.
II. O backup diferencial faz backup apenas dos arquivos modificados a partir do último backup total terminado, ou seja, se um backup total ocorrer no sábado, o backup diferencial realizado na segunda só conterá os dados alterados ou criados no domingo e na segunda.
III. O backup incremental é um processo muito mais rápido (porque o volume de dados gravados é restrito aos dados alterados), demorando menos tempo para ser restaurado.
IV. O backup diferencial demora mais tempo para ser feito do que o backup incremental.
Está correto o que se afirma apenas em
I. É um programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário.
II. É uma rede formada por centenas ou milhares de equipamentos infectados e que permite potencializar as ações danosas executadas pelos programas similares ao worm, permitindo que seja controlado remotamente, por meio de mecanismos de comunicação com o invasor.
Nesse contexto, os termos caracterizados em I e II são denominados, respectivamente,
I. Ao cadastrar senhas em sites e e-mails, é recomendado utilizar o maior número possível de caracteres alfanuméricos. II. Quanto maior for a senha e maior for a variação de tipos de caracteres, mais segura será a chave de acesso. III. Utilizar datas de aniversário do proprietário da conta ou sequências numéricas curtas é uma boa opção para definição de senhas.
Está(ão) CORRETO(S):
(_) É essencial manter o antivírus do computador ativo e atualizado ao utilizar a internet. (_) O firewall deve ser desinstalado da sua rede de dados para melhorar a performance da navegação e aumentar a segurança da rede. (_) A atualização do sistema operacional não é recomendada, pois permite a ação de invasores no momento da atualização.
A respeito de segurança da informação, julgue o seguinte item.
Os procedimentos necessários para o acesso lógico aos
bancos de dados e sistemas de informações por pessoas de
fora da organização devem fazer parte do gerenciamento de
partes externas da organização da segurança da informação.