A cópia de segurança das informações contidas em uma unidade do computador é conhecida como :
Considerando as recomendações de segurança da informação e seus controles e métodos de segurança, podemos concluir que exemplos de controles em níveis físicos são:
No que diz respeito ao programa de navegação Mozilla Firefox, em sua versão mais atual, e aos aplicativos para segurança da informação, julgue o item seguinte.
Um firewall é um aplicativo de segurança da informação que realiza o bloqueio das comunicações por diversos critérios, previamente estabelecidos, criando uma "barreira" de proteção contra possíveis invasores. Contudo, por razões de segurança, ele não permite sua integração com outros aplicativos, como, por exemplo, um servidor de antivírus.
Analise as afirmativas a seguir relativas a recursos utilizados por sistemas para recuperação de senha, conforme o
.
I. Os sistemas podem permitir que se responda a uma pergunta de segurança previamente determinada pelo usuário para recuperar a senha cadastrada.
II. O sistema pode enviar a senha atual, ou uma nova, para o e-mail de recuperação previamente definido pelo usuário.
III. O sistema pode solicitar confirmações cadastrais, como data de aniversário, nome da mãe e número de documentos do usuário cadastrado.
Estão corretas as afirmativas
No que diz respeito ao programa de correio eletrônico Microsoft Outlook 2016, aos procedimentos de segurança da informação e às noções de vírus, julgue o item a seguir.
Elaborar um planejamento estratégico de segurança da informação é um procedimento que pode ser realizado por uma organização com o objetivo de definir políticas, responsabilidades e escopo dos recursos a serem protegidos.
Leia as afirmativas a seguir:
I. Ao realizar o download de arquivos executáveis, o usuário deve certificar-se de que o site de origem é confiável e que o seu computador pessoal possui antivírus.
II. Assegurar que todas as contas existentes no computador tenham senha é uma forma de elevar a segurança do computador pessoal.
Marque a alternativa CORRETA:
Leia as afirmativas a seguir:
I. Whitelist ou WLAN é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo copias de si mesmo, tornando-se parte de outros programas e arquivos.
II. A assinatura digital é um tipo de ferramenta desenvolvida para detectar, anular e eliminar de um computador vírus e outros tipos de códigos maliciosos.
Marque a alternativa CORRETA:
Leia as afirmativas a seguir:
I. A utilização da internet não oferece riscos ao usuário. Assim, é necessário que o usuário ignore os riscos inerentes ao seu uso, supondo que ninguém tem interesse em utilizar o seu computador ou que, entre os diversos computadores conectados à Internet, o seu dificilmente será localizado. Afinal, para se sentir seguro, o usuário deve acreditar que não precisa se prevenir.
II. O conceito de Segurança na Internet relaciona-se com os benefícios que ela pode trazer na realização de atividades cotidianas e omite os riscos relacionados ao seu uso. Esse conceito também esclarece que os cuidados a serem tomados ao usar a internet são absolutamente distintos daqueles que se deve ter no dia a dia.
Marque a alternativa CORRETA:
Ao navegar pela Internet, deve-se tomar o cuidado para não ser vítima de um ataque conhecido como phishing. Uma das formas desse tipo de ataque é
Com relação aos vírus do tipo ransomware, qual das opções abaixo pode ser considerada SEM EFEITO no processo de remoção do mesmo, tendo acesso físico ao equipamento:
Julgue o item subsecutivo a respeito de redes de computadores e conceitos de proteção e segurança.
Um firewall é uma combinação de hardware e software que isola da Internet a rede interna de uma organização, permitindo o gerenciamento do fluxo de tráfego e dos recursos da rede e o controle, pelo administrador de rede, do acesso ao mundo externo.
Considere, por hipótese, que um incêndio danificou um servidor da Prefeitura e um Auditor foi acionado para restaurar um backup completo do que havia em uma fita em um novo servidor. Apesar de o Auditor ter levado cerca de 30 minutos para restaurar os dados do backup, o total de tempo entre a notificação da interrupção dos serviços dependentes dos dados do servidor danificado, a recuperação total dos dados e a restauração dos serviços foi de aproximadamente 50 minutos, dentro do tempo tolerável previsto no Plano de Recuperação de Desastres associado ao Plano de Continuidade de Negócio. Este limite de tempo é conhecido como
O termo malwares, utilizado para se referir a programas maliciosos, nasceu da combinação das palavras, de língua inglesa, malicious e software.
Há um tipo de malware, normalmente recebido como um “presente" (por exemplo, um cartão virtual), que possibilita uma maneira de acesso remoto ao computador após a infecção e, além de executar as funções para as quais foi projetado, executa também outras funções normalmente danosas e sem o conhecimento dos usuários.
O malware descrito é denominado de
A palavra "backup" representa um procedimento em informática que tem por significado garantir a integridade dos dados manipulados pelos computadores, por meio da realização de cópias de segurança. Nesse contexto, um dispositivo bastante empregado para armazenar os dados é conhecido por:
Sobre os conceitos de segurança da internet julgue os itens abaixo:
I. O impacto do Worm na máquina infectada é o consumo de tráfego na rede durante sua fase de transmissão, tornando o acesso à Internet mais lento.
II. Ao contrário do vírus o trojan não se replica automaticamente, é preciso que o arquivo seja preparado para que após executado a máquina torne-se infectada.
III. O ataque de negação de serviço (DOS – Denial of Service) visa fazer um sistema ou um servidor parar de funcionar (indispobilidade).