1.617 questões encontradas
(UNIVERSIDADE FEDERAL DE UBERLÂNDIA) São fatores que afetam o meio ambiente, EXCETO:
O suporte para as recomendações de segurança da informação pode ser encontrado em controles físicos e controles lógicos. Existem mecanismos de segurança que apoiam os controles físicos assim como os controles lógicos. Das alternativas abaixo qual não é um mecanismo de segurança que apoia os controles lógicos?
Um dos cuidados que você deve tomar para tentar reduzir a quantidade de spams (e-mails não solicitados, que geralmente são enviados para um grande número de pessoas) recebidos em sua conta de e-mail é:
Considere as afirmativas abaixo, em relação à estratégias de criação de senhas. I. Qual quer parte de seu nome, aniversário, número de previdência ou informações semelhantes sobre familiares são ótimas escolhas de senha. II. Use letras maiúsculas e minúsculas, números e, pelo menos, um caractere especial (!@#$%^*()_+=). Evite repetição de caracte res. Suas senhas devem ter 8 ou mais caracteres. III. Quanto maior a variedade de caracteres da senha, mais difícil será adivinhá -la. Marque a alternativa CORRETA .
Considere as afirmativas abaixo, em relação às estratégias de criação de senhas.
I. Qualquer parte de seu nome, aniversário, número de previdência ou informações semelhantes sobre familiares são ótimas escolhas de senha.
II. Use letras maiúsculas e minúsculas, números e, pelo menos, um caractere especial (!@#$%^*()_+=). Evite repetição de caracteres. Suas senhas devem ter 8 ou mais caracteres.
III. Quanto maior a variedade de caracteres da senha, mais difícil será adivinhá-la.
Marque a alternativa CORRETA.
A segurança da informação, no que diz respeito a equipamentos, sistemas, redes e internet, dois termos se revestem de alta importância, sendo descritos a seguir: I. Corresponde a cópias de segurança dos dados, com o objetivo de garantir a sua integridade, não só para se recuperar de eventuais falhas, mas também das consequências de uma possível infecção por vírus, ou de uma invasão. II. São dispositivos constituídos pela combinação de software e hardware, ou apenas softwares, que ficam entre um link de comunicação e um computador, checando e filtrando todo o fluxo de dados. As descrições I e II correspondem, respectivamente, aos seguintes termos: Marque a alternativa CORRETA:
A segurança da informação, no que diz respeito a equipamentos, sistemas, redes e internet, dois termos se revestem de alta importância, sendo descritos a seguir:
I. Corresponde a cópias de segurança dos dados, com o objetivo de garantir a sua integridade, não só para se recuperar de eventuais falhas, mas também das consequências de uma possível infecção por vírus, ou de uma invasão.
II. São dispositivos constituídos pela combinação de software e hardware, ou apenas softwares, que ficam entre um link de comunicação e um computador, checando e filtrando todo o fluxo de dados.
As descrições I e II correspondem, respectivamente, aos seguintes termos:
É um programa de computador que contenha, escondidas, funções adicionais que exploram secretamente as autorizações do processo provocando perda da segurança. Tipo de ataque em que um software aparentemente inofensivo inicia, de forma escondida, ataques ao sistema:
É a categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Trata-se do:
Em um sistema elétrico ocorrem diversos tipos de descargas elétricas. Para evitar um número elevado de incidentes requer a utilização de novos métodos e dispositivos que permitam o uso seguro e adequado da eletricidade. Qual a principal função dos dispositivos de proteção elétrica?
O administrador de um provedor de internet via rádio está sofrendo um ataque de DDOS em seu link com a operadora de serviço, deixando o link completamente ocupado, causando perdas de pacote na ordem de 90%. Qual a solução ideal para esse problema?
Um administrador de redes realizou vários testes de segurança no site que administra e verificou nas logs a sigla XSS. Essa sigla representa
Qual categoria o primeiro vírus de computador, chamado de “Brain”, fazia parte?
Qual década surgiu o primeiro vírus de computador?
Qual alternativa abaixo é um dos vírus considerado o pior de todos os tempos?
Considerando as afirmativas I, II e III, em relação ao ataque a sistemas computacionais conhecido como negação de serviço, qual(is) está(ão) CORRETA(S)? :
Em relação à segurança em banco de dados considere as afirmativas a seguir. Assinale a alternativa que contém as afirmativas CORRETAS: I. São comumente aceitos como objetivos de segurança relacionados a banco de dados manter a integridade, a disponibilidade e a confidencialidade dos dados. II. Mecanismos de acesso discricionários são utilizados para conceder privilégios aos usuários. Trigger é um importante mecanismo de autorização discricionário, pois sua utilização torna possível, por exemplo, limitar o acesso a determinados campos ou até mesmo linhas de uma tabela. III. São consideradas medidas de controle para fornecer segurança em banco de dados: controle de acesso, controle de inferência, controle de fluxo e criptografia de dados. IV. Em um ataque de injeção de SQL, uma cadeia de caracteres é inserida pela aplicação mudando ou manipulando a instrução SQL para que o atacante tenha algum proveito. Tal ataque pode prejudicar o banco de dados de diferentes maneiras, como a manipulação não autorizada de dados.
O uso de criptografia e certificação digital na transmissão de arquivos de dados na internet é importante para assegurar quais princípios de segurança da informação?
A energia elétrica é responsável pelo funcionamento da grande maioria dos aparelhos eletrônicos, mas também pode ocasionar inúmeros acidentes, a exemplo dos choques elétricos, que ocorrem quando a corrente elétrica passa do aparelho para o corpo de uma pessoa. Para evitar que isso ocorra, é recomendável que o técnico em audiovisual
Analise as assertivas abaixo sobre a segurança da informação: I. O IDS tem como objetivo detectar atividades suspeitas, impróprias, incorretas ou anômalas nas redes onde é implementado. II. Malwares são programas que executam ações danosas e atividades maliciosas em um computador. Backdoor é um tipo de malware que objetiva garantir o controle remoto e o acesso futuro a um computador infectado tornando esta ação em um zumbi. O conjunto dessas máquinas infectadas e interligadas forma uma rede denominada zumbinet. III. Servidores proxies, entre outras funcionalidades, possibilitam que uma máquina de uma rede privada acesse a rede pública como a Internet, contudo não pode ser considerado um tipo de firewall, pois não restringe o acesso da rede pública à rede privada. IV. Algoritmos de criptografia simétrica utilizam a mesma chave para codificação e decodificação e garantem os princípios da confidencialidade e integridade. A criptografia assimétrica exige que cada usuário tenha duas chaves, uma pública, usada pelo mundo inteiro para criptografar, e outra privada, que é utilizada para descriptografar, garantindo, entre outros princípios, o não repúdio. Quais estão corretas?
De acordo com a descrição das ameaças à segurança de um usuário de computador, correlacione as colunas a seguir, numerando os parênteses.
Sobre os sistemas de criptografia, analise as seguintes afirmativas: I. Nos sistemas de criptografia baseados em chave secreta, todas as partes envolvidas devem possuir a chave para codificar e decodificar mensagens. II. PGP ou Pretty Good Privacy é um software de criptografia multiplataforma de alta segurança utilizado para troca de mensagens eletrônicas. III. Nos sistemas de criptografia baseados em chave pública, a chave privada deve ser conhecida por todas as partes envolvidas para codificar ou decodificar mensagens. Estão CORRETAS as afirmativas:
A ISO/IEC 27002:2005 é um padrão que inclui, dentre outros, um código de prática de gerenciamento de segurança da informação sobre o prisma de controle de acesso, segurança física e ambiental e de recursos humanos. Uma política de controle de acesso, segundo essa norma, inclui
Considerando os requisitos básicos de segurança, assinale a alternativa INCORRETA.
Como é conhecida a entidade responsável pela emissão de chaves públicas de criptografia com a finalidade de autenticar e reconhecer o transmissor de uma mensagem cifrada?
Assinale o tipo de praga digital que ficaria instalada no computador hospedeiro permitindo e habilitando um acesso e controle remoto partindo de uma máquina externa à rede.
O software utilizado para impedir que hackers ou algum software indesejado tenham acesso ao seu computador pela Internet é denominado:





















