1.317 questões encontradas
No contexto de Segurança da Informação, um dos tipos de mecanismos de segurança é a certificação digital , cujo propósito é:
Sobre o controle de acesso e senhas, analise as afirmativas. I - Um mecanismo de controle de acesso controla quais usuários ou programas de computador podem acessar os dados. II - Alguns sistemas implementam uma lista de controle de acesso (ACL) para cada objeto, determinando quem tem permissão para acessá-lo. III - Alguns sistemas atribuem uma senha para cada usuário e, quando um usuário precisar acessar um recurso protegido, pede-se a ele que entre com a senha. Está correto o que se afirma em
Sobre as boas práticas em Segurança da Informação, considere os itens abaixo: I Atribuição de responsabilidades para a segurança da informação. II Conscientização, educação e treinamento em segurança da informação. III Gestão do Portfólio de Serviços. IV Gestão de Maturidade de Serviços. V Gestão da Continuidade do Negócio. Estão CORRETOS
De maneira geral, o objetivo de um firewall é monitorar e controlar toda a comunicação para dentro e fora de uma intranet, atuando como um gateway da intranet, aplicando as regras de uma política de segurança. A opção que não caracteriza um exemplo de tipo de firewall é
(UNIVERSIDADE FEDERAL DE UBERLÂNDIA) - Existem três formas de acabar com o fogo em um incêndio: abafando (retirando o oxigênio), retirando o material (combustível) e resfriando. O resfriamento consiste em:
(São José/SC) - Para reduzir os riscos de uma aquaplanagem, o motorista deve proceder da seguinte maneira, EXCETO:
Um computador infectado por um vírus pode apresentar funcionamento indesejável. Assinale a opção que NÃO sugere infecção por um vírus.
Acerca de Segurança da Informação, é CORRETO afirmar que:
(Universidade Federal de Uberlândia) - Quais são os elementos de uma direção defensiva?
Sobre proteção e vírus de computador foram feitas as seguintes afirmativas: I. Phishing é uma tentativa de um fraudador tentar "pescar" informações pessoais de usuários desavisados ou inexperientes, por meio de mensagens e URLs falsas e páginas HTML em e-mails. II. Os vírus e worms podem não se replicar de computador para computador, enquanto os cavalos de Troia se replicam, entram em um computador fazendo-se passar por um programa aparentemente legítimo, como uma proteção de tela, mas não causam danos ao sistema, só exibem anúncios em páginas web. III. Spams apagam as informações do disco rígido ou desabilitam completamente o computador. IV. Spyware é um software que exibe anúncios, coleta informações sobre você ou altera configurações em seu computador, geralmente sem o seu consentimento. Assinale a alternativa correta:
Todas as informações acadêmicas e administrativas que trafegam nas redes de computadores das instituições de ensino devem ser protegidas de ataques, invasões ou alterações não autorizadas ou não autenticadas. As sentenças a seguir definem ações relacionadas à proteção e segurança das informações, que todos os usuários corporativos devem realizar com regularidade, exceto.
Um dos cuidados que você deve tomar para tentar reduzir a quantidade de spams (e-mails não solicitados, que geralmente são enviados para um grande número de pessoas) recebidos em sua conta de e-mail é:
Considere as afirmativas abaixo, em relação à estratégias de criação de senhas. I. Qual quer parte de seu nome, aniversário, número de previdência ou informações semelhantes sobre familiares são ótimas escolhas de senha. II. Use letras maiúsculas e minúsculas, números e, pelo menos, um caractere especial (!@#$%^*()_+=). Evite repetição de caracte res. Suas senhas devem ter 8 ou mais caracteres. III. Quanto maior a variedade de caracteres da senha, mais difícil será adivinhá -la. Marque a alternativa CORRETA .
Considere as afirmativas abaixo, em relação às estratégias de criação de senhas.
I. Qualquer parte de seu nome, aniversário, número de previdência ou informações semelhantes sobre familiares são ótimas escolhas de senha.
II. Use letras maiúsculas e minúsculas, números e, pelo menos, um caractere especial (!@#$%^*()_+=). Evite repetição de caracteres. Suas senhas devem ter 8 ou mais caracteres.
III. Quanto maior a variedade de caracteres da senha, mais difícil será adivinhá-la.
Marque a alternativa CORRETA.
A segurança da informação, no que diz respeito a equipamentos, sistemas, redes e internet, dois termos se revestem de alta importância, sendo descritos a seguir:
I. Corresponde a cópias de segurança dos dados, com o objetivo de garantir a sua integridade, não só para se recuperar de eventuais falhas, mas também das consequências de uma possível infecção por vírus, ou de uma invasão.
II. São dispositivos constituídos pela combinação de software e hardware, ou apenas softwares, que ficam entre um link de comunicação e um computador, checando e filtrando todo o fluxo de dados.
As descrições I e II correspondem, respectivamente, aos seguintes termos:
É um programa de computador que contenha, escondidas, funções adicionais que exploram secretamente as autorizações do processo provocando perda da segurança. Tipo de ataque em que um software aparentemente inofensivo inicia, de forma escondida, ataques ao sistema:
O administrador de um provedor de internet via rádio está sofrendo um ataque de DDOS em seu link com a operadora de serviço, deixando o link completamente ocupado, causando perdas de pacote na ordem de 90%. Qual a solução ideal para esse problema?
Um administrador de redes realizou vários testes de segurança no site que administra e verificou nas logs a sigla XSS. Essa sigla representa
Qual década surgiu o primeiro vírus de computador?
Em relação à segurança em banco de dados considere as afirmativas a seguir. Assinale a alternativa que contém as afirmativas CORRETAS: I. São comumente aceitos como objetivos de segurança relacionados a banco de dados manter a integridade, a disponibilidade e a confidencialidade dos dados. II. Mecanismos de acesso discricionários são utilizados para conceder privilégios aos usuários. Trigger é um importante mecanismo de autorização discricionário, pois sua utilização torna possível, por exemplo, limitar o acesso a determinados campos ou até mesmo linhas de uma tabela. III. São consideradas medidas de controle para fornecer segurança em banco de dados: controle de acesso, controle de inferência, controle de fluxo e criptografia de dados. IV. Em um ataque de injeção de SQL, uma cadeia de caracteres é inserida pela aplicação mudando ou manipulando a instrução SQL para que o atacante tenha algum proveito. Tal ataque pode prejudicar o banco de dados de diferentes maneiras, como a manipulação não autorizada de dados.
O uso de criptografia e certificação digital na transmissão de arquivos de dados na internet é importante para assegurar quais princípios de segurança da informação?
Analise as assertivas abaixo sobre a segurança da informação: I. O IDS tem como objetivo detectar atividades suspeitas, impróprias, incorretas ou anômalas nas redes onde é implementado. II. Malwares são programas que executam ações danosas e atividades maliciosas em um computador. Backdoor é um tipo de malware que objetiva garantir o controle remoto e o acesso futuro a um computador infectado tornando esta ação em um zumbi. O conjunto dessas máquinas infectadas e interligadas forma uma rede denominada zumbinet. III. Servidores proxies, entre outras funcionalidades, possibilitam que uma máquina de uma rede privada acesse a rede pública como a Internet, contudo não pode ser considerado um tipo de firewall, pois não restringe o acesso da rede pública à rede privada. IV. Algoritmos de criptografia simétrica utilizam a mesma chave para codificação e decodificação e garantem os princípios da confidencialidade e integridade. A criptografia assimétrica exige que cada usuário tenha duas chaves, uma pública, usada pelo mundo inteiro para criptografar, e outra privada, que é utilizada para descriptografar, garantindo, entre outros princípios, o não repúdio. Quais estão corretas?
A ISO/IEC 27002:2005 é um padrão que inclui, dentre outros, um código de prática de gerenciamento de segurança da informação sobre o prisma de controle de acesso, segurança física e ambiental e de recursos humanos. Uma política de controle de acesso, segundo essa norma, inclui
Considerando os requisitos básicos de segurança, assinale a alternativa INCORRETA.
Como é conhecida a entidade responsável pela emissão de chaves públicas de criptografia com a finalidade de autenticar e reconhecer o transmissor de uma mensagem cifrada?
Assinale o tipo de praga digital que ficaria instalada no computador hospedeiro permitindo e habilitando um acesso e controle remoto partindo de uma máquina externa à rede.
O software utilizado para impedir que hackers ou algum software indesejado tenham acesso ao seu computador pela Internet é denominado:



























