Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade
Sobre serviços REST, analise as afirmações abaixo e marque a opção correta.
O procedimento utilizado para atribuir integridade e confidencialidade à informação, de modo que mensagens e arquivos trocados entre dois ou mais destinatários sejam descaracterizados, sendo impedidos leitura ou acesso ao seu conteúdo por outras pessoas, é denominado
No Brasil, a NBR ISO17799 constitui um padrão de recomendações para práticas na gestão de Segurança da Informação. De acordo com o estabelecido nesse padrão, três termos assumem papel de importância capital: confidencialidade, integridade e disponibilidade.
Nesse contexto, a confidencialidade tem por objetivo:
Sobre o processo de backup (cópia de segurança) de documentos eletrônicos, é correto afirmar que

Um malware (abreviação de malicious software, ou “software malicioso”) é qualquer programa ou código projetado para prejudicar, explorar ou comprometer dispositivos, redes ou usuários. Ele pode roubar informações, causar danos ao sistema, espionar atividades ou obter controle de dispositivos sem a permissão do usuário. Entre os tipos principais de malware podemos citar worm, cavalo de Troia, spyware, adware, phishing, botnets, entre outros.
Assinale a opção que descreve corretamente a principal diferença entre um worm e um cavalo de Troia.
Leia o trecho abaixo.

“Exibe publicidade indesejada e às vezes maliciosa na tela de um computador ou dispositivo móvel, redireciona os resultados da pesquisa para sites de publicidade e captura os dados do usuário que podem ser vendidos para anunciantes sem o consentimento do usuário.”

Fonte: https://www.kaspersky.com.br/resource-center/threats/types-of-malware

O trecho faz referência a qual tipo de malware?

No acesso a um site da Internet que utiliza o protocolo HTTPS, a verificação da identidade do servidor acessado é realizada através do ________, que contém informações que permitem a utilização de criptografia de chave_________para garantir a autenticidade e a integridade dos dados no estabelecimento da conexão segura.

Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima.

Backups são cópias de segurança dos seus dados. Em relação aos tipos de Backup, é correto afirmar que:
Para ser restaurado todos os dados até um determinado ponto no tempo, qual tipo de backup precisa apenas da restauração completa inicial e do último backup deste tipo feito?
As VPN têm sido utilizadas como um recurso de segurança e privacidade. Assinale a alternativa que possui uma motivação de se utilizar uma VPN para aumentar a privacidade da navegação web.
Um Almoxarife deseja compartilhar um grande arquivo de dados de inventário com um colega de trabalho de outra filial da empresa. O arquivo é muito grande para ser enviado por e-mail. Qual das seguintes opções é a mais apropriada para compartilhar o arquivo com segurança pela Internet?
O que é um Firewall em termos de segurança da informação?
Assinale a alternativa que apresenta uma característica de um ataque de ransomware.
A equipe de tecnologia da informação da Câmara Municipal de Araraquara realizou uma semana de conscientização dos seus servidores sobre os riscos da utilização de recursos tecnológicos, em ambiente corporativo, sem a devida preocupação com rotinas de prevenção e segurança. Durante a realização de uma palestra técnica, foi apresentado aos servidores que o worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador, sendo considerado o causador de diversos problemas como o consumo elevado de recursos que afetam diretamente o desempenho da rede e dos computadores. O processo de propagação e infecção dos worms ocorre através da identificação dos computadores-alvo, utilizando as seguintes técnicas, EXCETO:
O Bacula é um sistema de backup de código aberto amplamente utilizado para gerenciar cópias de segurança, restauração e arquivamento de dados em ambientes corporativos. Diante do exposto, assinale a alternativa CORRETA.
A política de segurança da informação da Receita Estadual inclui um conjunto de diretrizes que determinam as linhas mestras que devem ser seguidas pela instituição para que sejam assegurados seus recursos computacionais e suas informações. Dentre estas diretrizes encontram-se normas que garantem

I. a fidedignidade de informações, sinalizando a conformidade dos dados armazenados com relação às inserções, alterações e processamentos autorizados efetuados. Sinalizam, ainda, a conformidade dos dados transmitidos pelo emissor com os recebidos pelo destinatário, garantindo a não violação dos dados com intuito de alteração, gravação ou exclusão, seja ela acidental ou proposital.

II. que as informações estejam acessíveis às pessoas e aos processos autorizados, a qualquer momento requerido, assegurando a prestação contínua do serviço, sem interrupções no fornecimento de informações para quem é de direito.

III. que somente pessoas autorizadas tenham acesso às informações armazenadas ou transmitidas por meio das redes de comunicação, assegurando que as pessoas não tomem conhecimento de informações, de forma acidental ou proposital, sem que possuam autorização para tal procedimento.

Em relação às informações, as normas definidas em I, II e III visam garantir

A rede corporativa começou a apresentar lentidão. Os analistas da rede constataram que um tipo bem específico de software malicioso atingiu o ambiente através da rede corporativa, explorando vulnerabilidades encontradas em sistemas operacionais das estações de trabalho e consumindo recursos da rede. Além do que foi relatado, nenhum outro problema foi causado. Pela descrição desse software malicioso, a classificação mais adequada para ele seria
A respeito das medidas de segurança na navegação na internet, analisar as afirmações a seguir:

I. É recomendado manter os softwares de navegação sempre atualizados.
II. É importante definir Passwords diferentes para diferentes contas que são utilizadas na internet.
III. Uma das formas comuns de apanhar vírus é baixando ficheiros aparentemente confiáveis na internet.

Está(ão) Correto(s):
Assinale a alternativa que apresenta o conceito de ataque de man-in-the-middle em redes de computadores.
Página 95
Publicidade