Questões sobre Segurança da Informação

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões sobre Segurança da Informação

No ramo administrativo educacional, a segurança dos dados é de extrema importância, especialmente porque as informações manipuladas frequentemente incluem dados sensíveis de alunos, professores e da própria instituição. Considerando a necessidade de proteger um arquivo do Microsoft Excel 365 (Configuração Padrão – Idioma Português-Brasil) que contém dados confidenciais, assinale o procedimento correto para definir uma senha e garantir o sigilo e a segurança dessas informações.

A equipe de tecnologia da informação da Câmara Municipal de Araraquara realizou uma semana de conscientização dos seus servidores sobre os riscos da utilização de recursos tecnológicos, em ambiente corporativo, sem a devida preocupação com rotinas de prevenção e segurança. Durante a realização de uma palestra técnica, foi apresentado aos servidores que o worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador, sendo considerado o causador de diversos problemas como o consumo elevado de recursos que afetam diretamente o desempenho da rede e dos computadores. O processo de propagação e infecção dos worms ocorre através da identificação dos computadores-alvo, utilizando as seguintes técnicas, EXCETO:

Durante o monitoramento dos sistemas do Tribunal de Justiça do Estado de Rondônia (TJRO), a equipe de segurança identificou várias ocorrências envolvendo diferentes tipos de malware. A seguir encontram-se situações reais que descrevem características e comportamentos observados em vírus, worms e outros tipos de pragas virtuais; analise-as.

I. Vírus: um tipo de malware que infecta arquivos legítimos, depende de interação humana para se replicar e pode ser projetado para corromper dados. Em redes corporativas, é comum que vírus se espalhem automaticamente por conexões ativas, sem necessidade de interação adicional.
II. Worm: um malware que se espalha automaticamente por redes, explorando vulnerabilidades de segurança, sem interação humana. Frequentemente, worms são projetados para aumentar o tráfego de rede e podem servir como ponto de entrada para trojans.
III. Ransomware: um malware que criptografa os arquivos de um sistema e exige pagamento para liberar o acesso. Ele também pode ser programado para monitorar a atividade do usuário e enviar dados confidenciais para um servidor controlado pelo atacante.
IV. Trojan: um software que aparenta ser legítimo, mas, ao ser executado, pode permitir controle remoto do sistema infectado. Não possui capacidade de replicação automática e geralmente é usado para instalar backdoors ou outros tipos de malware.
V. Spyware: um malware projetado para capturar informações sensíveis, como dados de navegação, senhas e informações financeiras. Ele opera de forma discreta e pode ser instalado como parte de outros malwares, como worms ou trojans.

Está correto o que se afirma em

Um setor deseja armazenar seus dados críticos na nuvem para backup e compartilhamento interno. Dentre as práticas recomendadas para garantir segurança e integridade, exceto:

Em um ambiente cada vez mais conectado, no qual usuários e empresas dependem da internet e de aplicativos para suas operações diárias, implementar boas práticas de segurança se tornou fundamental para proteger dados e sistemas contra ameaças virtuais. Marque a alternativa que melhor descreve uma estratégia de segurança para evitar infecções por vírus e ataques de malware:

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis