Filtrar


Questões por página:

Considere a notícia abaixo.

Um tipo sofisticado de ......... (programa automático de computador projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros) vem infectando sigilosamente centenas de computadores de governos por toda a Europa e nos Estados Unidos, em um dos mais complexos programas de espionagem cibernética descobertos até hoje. Vários pesquisadores em segurança e funcionários da área de inteligência ocidentais dizem acreditar que o malware, conhecido como ‘Turla’, é um programa espião que está sendo vinculado a uma enorme operação previamente conhecida de espionagem cibernética mundial, apelidada de Outubro Vermelho, e cujo alvo eram redes de pesquisa nuclear, diplomática e militar. Essas constatações se baseiam na análise das táticas empregadas pelos hackers, bem como nos indicadores técnicos e em relatos das vítimas que eram seu alvo.”

(Adaptado de: http://g1.globo.com/tecnologia/noticia/2014/03/)

Com base nas características descritas do malware, a lacuna do texto é corretamente preenchida por:

Todas as informações acadêmicas e administrativas que trafegam nas redes de computadores das instituições de ensino devem ser protegidas de ataques, invasões ou alterações não autorizadas ou não autenticadas. As sentenças a seguir definem ações relacionadas à proteção e segurança das informações, que todos os usuários corporativos devem realizar com regularidade, exceto.
O suporte para as recomendações de segurança da informação pode ser encontrado em controles físicos e controles lógicos. Existem mecanismos de segurança que apoiam os controles físicos assim como os controles lógicos.
 
Das alternativas abaixo qual não é um mecanismo de segurança que apoia os controles lógicos?
São princípios da segurança da informação, exceto:

Relacione as colunas com suas definições:

(1) Intranet
(2) Internet
(3) Backup ou cópia de segurança

(A) Sistema global de redes de computadores interligadas, que utilizam o conjunto de protocolos padrão da internet (TCP/IP) para servir vários bilhões de usuários no mundo inteiro.

(B) Rede de computadores privada, que assenta sobre a suite de protocolos da Internet, porém, de uso exclusivo de um determinado local como, por exemplo, a rede de uma empresa, que só pode ser acedida pelos seus utilizadores ou colaboradores internos.

(C) Cópia de dados de um dispositivo de armazenamento a outro para que possam ser restaurados em caso da perda dos dados originais, o que pode envolver apagamentos acidentais ou corrupção de dados.

Marque a relação correta: