Questões de Concurso
Sobre malware (vírus, worms e pragas virtuais) em noções de informática
Foram encontradas 1.592 questões
Procedimentos de Backup
Um técnico de informática precisa implementar um sistema de backup para uma pequena empresa, garantindo a segurança e integridade dos dados. Avalie as afirmativas abaixo:
1. A realização de backups incrementais permite economizar espaço em disco, pois todas as alterações desde o primeiro backup completo são armazenadas.
2. Backups diferenciais não salvam todas as alterações feitas desde o último backup completo, resultando em tempos de recuperação mais rápidos.
3. A periodicidade dos backups deve ser definida pelo menos anualmente.
4. A realização de testes periódicos de restauração não é necessária para garantir que os backups estão sendo feitos corretamente.
5. O armazenamento de backups em locais físicos diferentes aumenta o risco de perda de dados em caso de desastres e vazamento de informações
Alternativas:
Uma empresa necessita de um plano abrangente de segurança digital, que inclua o uso de antivírus, firewall e anti-spyware. Avalie as afirmativas abaixo:
1. Um firewall pode bloquear tráfego de rede não autorizado e impedir invasões.
2. O antivírus é responsável por detectar e remover malwares, como vírus e trojans.
3. O anti-spyware é especializado em detectar e remover softwares que coletam dados pessoais sem consentimento.
4. A combinação de diferentes camadas de segurança (antivírus, firewall e anti-spyware) reduz significativamente o risco de ataques.
5. Apenas a utilização de um firewall é suficiente para proteger um sistema de todas as ameaças cibernéticas.
Alternativas:
Durante uma auditoria de segurança, foi identificado que um sistema foi comprometido por um worm que se replicou pela rede interna. Avalie as afirmativas abaixo:
1. Worms podem se replicar automaticamente sem a necessidade de interação do usuário.
2. A desativação de scripts e macros não utilizados pode ajudar a prevenir a propagação de worms.
3. A instalação de atualizações de segurança reduz a vulnerabilidade do sistema a worms.
4. Vírus e worms diferem principalmente pelo método de propagação.
5. A utilização de um software antivírus atualizado pode detectar e eliminar worms antes que causem danos.
Alternativas:
As notícias descrevem um ataque cibernético de ransomware, um tipo de malware, que desativou as portas automáticas e as câmeras de segurança do sistema prisional do centro de detenção de Bernalillo, nos Estados Unidos.
A forma de ataque característica de um ransomware é a de
Analise as seguintes afirmativas sobre tipos de rootkit em termos de local de instalação e atuação.
I. Rootkits que podem ser instalados no núcleo do sistema operacional.
II. Rootkits que podem ser instalados no MBR ou na tabela de partição do disco rígido.
III. Rootkits que podem ser instalados em componentes como BIOS e UEFI.
Assinale a alternativa CORRETA:
Analise as seguintes afirmativas sobre diferentes tipos de spyware.
I. Spywares desta categoria registram cada tecla pressionada pelo usuário no teclado. Isso permite que os atacantes obtenham informações confidenciais, como senhas, números de cartão de crédito e mensagens privadas.
II. Spywares desta categoria monitoram as atividades de navegação do usuário para exibir anúncios personalizados.
III. Um tipo específico de spyware usado para espionagem pessoal, frequentemente instalado em dispositivos de parceiros ou ex-parceiros para monitorar atividades como localização, mensagens e chamadas.
Analise as alternativas e marque a que RELACIONA CORRETAMENTE as afirmações e tipos de Phishing descritos.
Nas questões que avaliam os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Atualmente uma das maiores preocupações na área de informática é com relação à segurança da informação de um modo geral. Sobre esse tema, assinale a alternativa errada.
O que é Phishing?
Os sistemas de informações são cruciais para o sucesso de todos os negócios. O uso apropriado da tecnologia pode garantir grandes benefícios nos negócios. Empregar tecnologia de informação e aumentar a capacidade de processamento pode elevar a produtividade dos empregados, expandir oportunidades de negócios e permitir mais flexibilidade.
Um sistema de informações computadorizado é a combinação de vários componentes.
Numere a descrição localizada na segunda coluna, de acordo com o termo correspondente na primeira coluna.
Primeira Coluna
1. hardware
2. Internet
3. Intranet
4. Vírus
5. Firewall
Segunda Coluna
( ) Rede corporativa interna, que disponibiliza aos empregados de uma organização produtos que permitem acessar informações corporativas.
( ) Programa que se anexa ao outros programas.
( ) Dispositivo que limita o acesso dentro e fora da rede, com base na política de acesso da organização.
( ) Qualquer maquinário que auxilia as atividades de entrada, processamento, armazenamento e de saída de um sistema de informação.
( ) Conjunto de redes interconectadas, todas trocando informações livremente.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Um programa malicioso, capaz de se copiar para outros computadores, de forma automática, sem intervenção do usuário, é chamado de
Um termo utilizado também pelo cgi.br (Comitê Gestor da Internet no Brasil) para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros é
Dentre os elementos de segurança básica a edição doméstica do Windows XP recomenda a ativação, na Central de Segurança,
Alguns significados de termos utilizados na segurança da informação estão disponibilizados na Coluna I. Faça a correta correspondência com seus termos dispostos na Coluna II.
Coluna I
1. Fraqueza presente nos mecanismos de comunicação que podem ser exploradas.
2. Programa malicioso que tem como característica replicar mensagens sem o consentimento do usuário.
3. Programa espião.
4. Brecha, normalmente inserida pelo próprio programador em um sistema para uma invasão.
5. Algoritmo de criptografia simétrica.
Coluna II
( ) spyware
( ) backdoor
( ) IDEA
( ) worm
( ) vulnerabilidade
A sequência correta é:
Com relação a aplicativos maliciosos, assinale a opção incorreta.
Programa que a partir da execução em determinado computador vítima passa a monitorar informações digitadas e visualizadas e, em seguida, envia e-mail para o seu criador encaminhando informações capturadas denomina-se