Questões sobre Segurança da Informação

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões sobre Segurança da Informação

Um usuário de correio eletrônico está incomodado com o recebimento de inúmeras mensagens que não foram solicitadas cujo objetivo, além de fazer propaganda de produtos e serviços, também é o de aplicar golpes, disseminar boatos e espalhar softwares maliciosos. Pretendendo minimizar o problema, esse usuário poderá ativar um recurso de seu programa de correio eletrônico denominado filtro de combate a

No que se refere aos vírus e pragas virtuais, os códigos maliciosos são programas desenvolvidos para executar ações danosas em equipamentos, como computadores, modems, switches, roteadores e dispositivos móveis.
Entre essas pragas, dois são caracterizados a seguir:
I. Constitui um programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário.
II. Constitui um programa capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de equipamento para equipamento.

Os códigos maliciosos descritos em I e II são conhecidos, respectivamente, como

Segurança da informação é definida como um conjunto de ações e estratégias que buscam proteger os dados produzidos e armazenados em uma empresa. Para isso, são implementadas boas práticas visando controlar os riscos e evitar qualquer tipo de ameaça aos dados. A segurança da informação é baseada em pilares, dos quais um trata da preservação dos dados, tendo por objetivo evitar que eles sejam alterados, danificados ou corrompidos, gerando prejuízos para a empresa. A preservação dos dados é garantida por meio de backups automáticos, controle nas alterações feitas em um documento, manutenção periódicas de hardwares de armazenamento, entre outras ações.
O pilar descrito é denominado

Atualmente tem crescido a preocupação com a atividade de backup, com a realização de cópias de segurança, que visa a garantir a integridade dos dados armazenados nos microcomputadores e notebooks. Nesse contexto, dois dispositivos de armazenamento que são utilizados nessa atividade são: 

Programas como Keylogger e Screenlogger, projetados para monitorar as atividades de um sistema e enviar dados e informações coletadas para terceiros, são conhecidos como:

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis