Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 281 de 6632
1819340
Banca: FGV
Órgão: Pref. Paulínia/SP
Cargo(s): Analista de Sistemas
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / IDS, IPS e Honeypot
VPN.
IPS.
Firewall.
Proxy.
IDS.
Questão: 282 de 6632
413373
Banca: IESES
Órgão: MSGás
Cargo(s): Técnico - Contabilidade
Ano: 2021
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Malwares
Apenas as assertivas I e III são corretas.
Apenas as assertivas I e II são corretas.
Apenas as assertivas II e III são corretas.
As assertivas I, II e III são corretas.
Questão: 283 de 6632
413435
Banca: IESES
Órgão: MSGás
Cargo(s): Técnico - Tecnologia da Informação
Ano: 2021
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
As falhas acontecem quando um sistema permite a
quebra de alguns dos princípios da segurança da
informação. As falhas podem ser humanas ou não,
intencionais ou não, mas a maioria dos problemas
de segurança da informação está basicamente
relacionada às falhas oriundas das fases de
implantação e desenvolvimento de uma política de
segurança.
As ameaças do tipo naturais são decorrentes de
fenômenos da natureza, como incêndios naturais,
enchentes, terremotos, tempestades, poluição.
As vulnerabilidades tecnológicas são representadas
pelo ambiente em que se encontram os
computadores e periféricos. Exemplo: ausência de
gerador de energia, normas para senhas, entre
outros.
Para aproveitarmos os recursos de forma segura, é
importante prevenir-se instalando um bom antivírus
e atualizando-o diariamente. Além disso, não
acessar qualquer site, sem saber exatamente a
procedência dos dados, utilizar softwares originais,
evitando a pirataria.
Questão: 284 de 6632
413439
Banca: IESES
Órgão: MSGás
Cargo(s): Técnico - Tecnologia da Informação
Ano: 2021
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Assinatura e certificação digital
O modelo de Certificação Digital, Autoridade Central,
tem seu funcionamento baseado na confiança, que é
controlada pelos usuários, ou seja, quando um
usuário obtém a chave pública de outro usuário
poderá verificar a autenticidade da chave recebida
por intermédio das outras entidades, sendo então
implantada uma rede em que as entidades
pertencentes confiem umas nas outras.
O certificado digital tem por função atestar a
integridade dos negócios, garantindo a legitimidade
da operação realizada na Internet, funciona como se
fosse um documento usado na Internet para
assegurar sua identidade. Essa tecnologia é
composta por um conjunto de informações
referentes à entidade para a qual o certificado foi
emitido, baseando-se na criptografia de chave
pública, garantindo assim outros aspectos da
segurança da informação como: autenticação e o
não repúdio.
O modelo hierárquico da certificação digital tem
como desvantagem o custo de montagem da
infraestrutura que é bem superior, em virtude dos
procedimentos de segurança aplicado, por exemplo,
instalação de sala-cofre; outro fator que é
considerado desvantajoso é que, se a chave de uma
AC for corrompida, compromete a validade de todos
os certificados emitidos por ela.
Na identificação digital, é utilizada a técnica de
criptografia assimétrica que dispõe de duas chaves
relacionadas, uma chave pública e outra privada.
Tanto um nome de usuário como outras informações
que identificam o usuário são vinculadas a um par
de chaves, e isso funciona como um
credenciamento eletrônico que, quando instalado em
um navegador da Web, permitem a autenticação.
Questão: 285 de 6632
413557
Banca: IBFC
Órgão: IBGE
Cargo(s): Supervisor de Pesquisas - Tecnologia da Informação e Comunicação
Ano: 2021
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / NBR ISO/IEC 27002/2005 (antiga NBR ISO/IEC 17799)
um ATIVO
uma VULNERABILIDADE
uma AMEAÇA
um OBJETO
um DANO