Questões de Concurso Comentadas por alunos sobre segurança de sistemas de informação em segurança da informação

Foram encontradas 347 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2016 Banca: FCC Órgão: TRT - 24ª REGIÃO (MS)
Q1193044 Segurança da Informação
É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. Pode ser usado para: remover evidências em arquivos de logs; instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado; esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede etc.; mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede; capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego; dentre outras possibilidades. No entanto, seu nome não indica que os programas e as técnicas que o compõem são usadas para obter acesso privilegiado a um computador, mas sim para manter o acesso privilegiado.                                                                                                                                                                                                                                                                                                                                                                                                                                                                                             (Disponível em: http://cartilha.cert.br/malware/)
O texto descreve um tipo de ameaça à segurança das informações conhecido como
Alternativas
Q1165311 Segurança da Informação
Os sistemas de arquivos geralmente contêm informações altamente valiosas para seus usuários. Portanto proteger essas informações de ameaças para uso não autorizado é uma preocupação importante em todos os sistemas de arquivos. Da perspectiva da segurança, os sistemas computacionais têm três objetivos gerais, com ameaças correspondentes, sendo eles:
Alternativas
Q1130472 Segurança da Informação
Segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais ações que tem por objetivo proteger o recurso informação, possibilitando que o negócio da organização seja realizado e a sua missão seja alcançada. A segurança da informação existe para minimizar os riscos do negócio em relação à dependência do uso dos recursos de informação para o funcionamento da organização. Sem a informação ou com uma incorreta, o negócio pode ter perdas que comprometam o seu funcionamento e o retorno de investimento dos acionistas. Em relação às Políticas de Segurança, julgue, como VERDADEIRO ou FALSO, o item a seguir.
Normalmente, um termo de compromisso registra sua responsabilidade em relação a: manter sigilo das informações da organização às quais terá acesso; seguir as normas de segurança da informação; e seguir o padrão ético da organização. Uma abordagem profissional da organização em relação à segurança da informação.
Alternativas
Q1119902 Segurança da Informação

Texto 4A04-II


Cerca de 51% das empresas brasileiras disseram ter sido vítimas de um ataque do tipo ransomware no ano passado. Ransomware é um tipo de software maligno que impede o acesso dos usuários aos sistemas da empresa vítima. O ataque costuma codificar os dados da vítima, que só poderá recuperar o acesso se obtiver uma chave de acesso. O principal meio de infecção continua sendo o email e as páginas web com uso de engenharia social, e a propagação na rede através de exploração de vulnerabilidades. Outro facilitador são as permissões administrativas atribuídas aos usuários comuns da rede.

                                              Internet:  <www.exame.com.br> (com adaptações).

Constitui boa prática para o combate ao malware mencionado no texto 4A04-II
Alternativas
Q1119892 Segurança da Informação
A ação preventiva usualmente mais efetiva contra ataques que explorem vulnerabilidades de software catalogadas consiste em
Alternativas
Respostas
176: A
177: C
178: C
179: A
180: D