Questões de Segurança da Informação

Limpar Busca

Com o objetivo de proteger os dados corporativos armazenados em servidores na nuvem, um analista de sistemas decidiu implementar uma rotina automatizada que copiasse periodicamente os dados para outro ambiente seguro.

Nesse caso, o analista utilizou-se de uma prática conhecida como

  • A controle de acesso.
  • B firewall de perímetro.
  • C backup.
  • D criptografia de dados.
  • E espelhamento de disco.

Durante navegação na Internet, determinado usuário acessou um site que solicitava o preenchimento de dados pessoais para realizar compras.



Nessa situação, para garantir que a conexão seja segura e que os dados não sejam interceptados, o usuário deve certificar-se de que o endereço do site comece com

  • A http://.
  • B https://.
  • C file://.
  • D www://.
  • E ftp://.

Antivírus são softwares desenvolvidos para detectar, prevenir e remover programas maliciosos, protegendo o sistema contra ameaças como vírus, worms, trojans e ransomwares. Diferentemente de ferramentas utilitárias ou de monitoramento, o antivírus atua especificamente na análise de arquivos e na proteção em tempo real contra códigos maliciosos. Qual das alternativas apresenta um software cuja função principal é atuar como antivírus?

  • A CCleaner.
  • B ProcMon.
  • C GlassWire.
  • D Wireshark.
  • E McAfee.

Durante auditoria de segurança em uma rede corporativa, no computador de um usuário foi identificado um programa malicioso que se disfarça de software legítimo, com o objetivo de enganar o usuário e obter acesso ao sistema. Esse tipo de ameaça é classificada como

  • A spyware.
  • B cavalo de troia.
  • C ransomware.
  • D rootkit.
  • E worm.

No contexto da segurança da informação, atualmente tem ocorrido com alta frequência um tipo de fraude no qual o golpista tenta obter informações pessoais e financeiras do usuário, combinando meios técnicos e engenharia social. Como forma de proteção, o usuário não deve clicar em todos os links que recebe, cabendo destacar que só deve ler o QR Code se tiver certeza de que a fonte é confiável. Esse tipo de fraude é conhecido como:

  • A phishing
  • B flooding
  • C bullying
  • D feeling