Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 281 de 6632

1819340

copy

Banca: FGV

Órgão: Pref. Paulínia/SP

Cargo(s): Analista de Sistemas

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / IDS, IPS e Honeypot

VPN.

IPS.

Firewall.

Proxy.

IDS.

Questão: 282 de 6632

413373

copy

Banca: IESES

Órgão: MSGás

Cargo(s): Técnico - Contabilidade

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Malwares

Apenas as assertivas I e III são corretas.

Apenas as assertivas I e II são corretas.

Apenas as assertivas II e III são corretas.

As assertivas I, II e III são corretas.

Questão: 283 de 6632

413435

copy

Banca: IESES

Órgão: MSGás

Cargo(s): Técnico - Tecnologia da Informação

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

As falhas acontecem quando um sistema permite a
quebra de alguns dos princípios da segurança da
informação. As falhas podem ser humanas ou não,
intencionais ou não, mas a maioria dos problemas
de segurança da informação está basicamente
relacionada às falhas oriundas das fases de
implantação e desenvolvimento de uma política de
segurança.

As ameaças do tipo naturais são decorrentes de
fenômenos da natureza, como incêndios naturais,
enchentes, terremotos, tempestades, poluição.

As vulnerabilidades tecnológicas são representadas
pelo ambiente em que se encontram os
computadores e periféricos. Exemplo: ausência de
gerador de energia, normas para senhas, entre
outros.

Para aproveitarmos os recursos de forma segura, é
importante prevenir-se instalando um bom antivírus
e atualizando-o diariamente. Além disso, não
acessar qualquer site, sem saber exatamente a
procedência dos dados, utilizar softwares originais,
evitando a pirataria.

Questão: 284 de 6632

413439

copy

Banca: IESES

Órgão: MSGás

Cargo(s): Técnico - Tecnologia da Informação

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Assinatura e certificação digital

O modelo de Certificação Digital, Autoridade Central,
tem seu funcionamento baseado na confiança, que é
controlada pelos usuários, ou seja, quando um
usuário obtém a chave pública de outro usuário
poderá verificar a autenticidade da chave recebida
por intermédio das outras entidades, sendo então
implantada uma rede em que as entidades
pertencentes confiem umas nas outras.

O certificado digital tem por função atestar a
integridade dos negócios, garantindo a legitimidade
da operação realizada na Internet, funciona como se
fosse um documento usado na Internet para
assegurar sua identidade. Essa tecnologia é
composta por um conjunto de informações
referentes à entidade para a qual o certificado foi
emitido, baseando-se na criptografia de chave
pública, garantindo assim outros aspectos da
segurança da informação como: autenticação e o
não repúdio.

O modelo hierárquico da certificação digital tem
como desvantagem o custo de montagem da
infraestrutura que é bem superior, em virtude dos
procedimentos de segurança aplicado, por exemplo,
instalação de sala-cofre; outro fator que é
considerado desvantajoso é que, se a chave de uma
AC for corrompida, compromete a validade de todos
os certificados emitidos por ela.

Na identificação digital, é utilizada a técnica de
criptografia assimétrica que dispõe de duas chaves
relacionadas, uma chave pública e outra privada.
Tanto um nome de usuário como outras informações
que identificam o usuário são vinculadas a um par
de chaves, e isso funciona como um
credenciamento eletrônico que, quando instalado em
um navegador da Web, permitem a autenticação.

Questão: 285 de 6632

413557

copy

Banca: IBFC

Órgão: IBGE

Cargo(s): Supervisor de Pesquisas - Tecnologia da Informação e Comunicação

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / NBR ISO/IEC 27002/2005 (antiga NBR ISO/IEC 17799)

um ATIVO

uma VULNERABILIDADE

uma AMEAÇA

um OBJETO

um DANO