Questões de Segurança da Informação - Conceitos Básicos em Segurança da Informação para Concurso
Foram encontradas 546 questões
I. O backup total fará a cópia de todos os diretórios e arquivos definidos para inclusão. Ele será sempre o primeiro backup de qualquer servidor, ainda que um incremental ou diferencial for submetido.
II. O backup diferencial faz backup apenas dos arquivos modificados a partir do último backup total terminado, ou seja, se um backup total ocorrer no sábado, o backup diferencial realizado na segunda só conterá os dados alterados ou criados no domingo e na segunda.
III. O backup incremental é um processo muito mais rápido (porque o volume de dados gravados é restrito aos dados alterados), demorando menos tempo para ser restaurado.
IV. O backup diferencial demora mais tempo para ser feito do que o backup incremental.
Está correto o que se afirma apenas em
I. É um programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário.
II. É uma rede formada por centenas ou milhares de equipamentos infectados e que permite potencializar as ações danosas executadas pelos programas similares ao worm, permitindo que seja controlado remotamente, por meio de mecanismos de comunicação com o invasor.
Nesse contexto, os termos caracterizados em I e II são denominados, respectivamente,
I. Ao cadastrar senhas em sites e e-mails, é recomendado utilizar o maior número possível de caracteres alfanuméricos. II. Quanto maior for a senha e maior for a variação de tipos de caracteres, mais segura será a chave de acesso. III. Utilizar datas de aniversário do proprietário da conta ou sequências numéricas curtas é uma boa opção para definição de senhas.
Está(ão) CORRETO(S):
(_) É essencial manter o antivírus do computador ativo e atualizado ao utilizar a internet. (_) O firewall deve ser desinstalado da sua rede de dados para melhorar a performance da navegação e aumentar a segurança da rede. (_) A atualização do sistema operacional não é recomendada, pois permite a ação de invasores no momento da atualização.
A respeito de segurança da informação, julgue o seguinte item.
Os procedimentos necessários para o acesso lógico aos
bancos de dados e sistemas de informações por pessoas de
fora da organização devem fazer parte do gerenciamento de
partes externas da organização da segurança da informação.
A respeito de segurança da informação, julgue o seguinte item.
A política de segurança da informação é um documento
formal aprovado pela alta gestão da organização e no qual
ela declara o seu comprometimento no apoio às metas e aos
princípios da segurança da informação.
A respeito de segurança da informação, julgue o seguinte item.
A análise de riscos é a atividade do processo de gestão de
riscos que permite comparar o risco estimado com os
critérios de riscos predefinidos, para determinar a
importância do risco.
Uma das áreas que mais crescem no meio
tecnológico, a sociedade vem acompanhando o
crescimento do número de ataques à Segurança da
Informação que visam ao acesso indevido aos dados
dos usuários. Nesta área, existe um termo empregado
para classificar todo tipo de software malicioso usado
para causar prejuízo, que pode ser até financeiro,
danificar sistemas, interceptar dados ou simplesmente
irritar o usuário, afetando tanto computadores como
celulares e até redes inteiras. Assinale a alternativa
que apresenta o nome deste termo da Segurança da
Informação.
Conforme o cert.br, os dispositivos móveis têm se tornado cada vez mais populares e capazes de realizar grande parte das ações realizadas em computadores pessoais. Devido a esse motivo, são alvos de vários ataques.
Considerando os cuidados que devem ser tomados com os dispositivos móveis, analise as afirmativas a seguir.
I. Instalar um programa antimalware antes de instalar qualquer tipo de aplicação no dispositivo móvel.
II. Configurar o dispositivo móvel para que seja localizado e bloqueado remotamente, por meio de serviços de geolocalização.
III. Manter interfaces de comunicação, como bluetooth, infravermelho e Wi-Fi sempre ligados no dispositivo móvel.
Estão corretas as afirmativas
Hoje em dia, há vários ataques a informações na internet.
Conforme o cert.br, a técnica que consiste em efetuar buscas minuciosas nas redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles, é chamada de