Questões de Concurso
Sobre segurança da informação em noções de informática
Foram encontradas 5.521 questões
I. Um vírus precisa ser ativado por um programa ou arquivo infectado; um worm se espalha automaticamente.
II. Trojans são malwares que se disfarçam como programas legítimos e, uma vez executados, permitem que atacantes acessem e controlem o sistema da vítima.
III. Spyware é um tipo de praga virtual que exibe anúncios indesejados e pode causar danos ao sistema operacional, sem coletar informações pessoais.
IV. Ransomware é um tipo de malware que criptografa os arquivos da vítima e exige um pagamento para a liberação desses arquivos.
Está correto o que se afirma apenas em
(Disponível em: https://encurtador.com.br/NMLQ7. Acesso em: dezembro de 2024. Adaptado.)
Com base nas características apresentadas no trecho, trata-se do malware:
1. Ransoware.
2. Trojans.
3. Botnets.
4. Worms.
( ) Malware que se propaga automaticamente através de redes, explorando vulnerabilidades em sistemas.
( ) Malware disfarçado de software legítimo, que, uma vez executado, dá acesso remoto a um atacante.
( ) Redes de dispositivos infectados e controlados remotamente por cibercriminosos e, ainda, usados para realizar ataques como DDoS.
( ) Software malicioso que criptografa arquivos e, ainda, exige pagamento para desbloqueá-los.
A sequência está correta em
A criptografia é um dos principais mecanismos de segurança que se pode usar para se proteger dos riscos associados ao uso da Internet. Avalie as proposições abaixo considerando os benefícios de segurança proporcionados pelo uso de criptografia.
I - Por meio da criptografia, é possível criar uma área específica no computador onde todas as informações que forem lá gravadas serão automaticamente criptografadas.
II - A criptografia permite compactar dados sigilosos armazenados no computador.
III - Vírus em comunicações realizadas pela Internet, como os e-mails e transações bancárias, podem ser detectados usando criptografia de dados.
IV - Criptografia protege seus backups contra acesso indevido.
É CORRETO o que se afirma em:
Golpes digitais atingem 24% da
população brasileira, revela DataSenado
Os golpes digitais vitimaram 24% dos brasileiros com mais de 16 anos nos últimos 12 meses. São mais de 40,85 milhões de pessoas que perderam dinheiro em função de algum crime cibernético, como clonagem de cartão, fraude na internet ou invasão de contas bancárias. Os dados são de uma pesquisa divulgada em outubro de 2024 pelo Instituto DataSenado.
(Marcos Oliveira/Agência Senado. Adaptado).
A respeito dos malwares usados em golpes na Internet, avalie as afirmativas a seguir.
I. CoolWebSearch é um spyware que se aproveitou das vulnerabilidades de segurança do Internet Explorer para sequestrar o navegador, alterar as configurações e enviar dados de navegação ao seu autor.
II. Um keylogger é um tipo de spyware que monitora a atividade do usuário e pode ser usado para roubar dados de senha, informações bancárias e outras informações sensíveis.
III Ransomware é um malware concebido para bloquear usuários fora de seu sistema ou negar acesso aos dados até que um resgate seja pago.
Está correto o que se afirma em
O antispyware é um software que verifica arquivos em busca de ameaças, fornecendo opções de remoção desses arquivos ou seu envio para a quarentena.
O antispyware é um software projetado para detectar e remover spyware. Entretanto, ele pode ajudar na proteção contra outros tipos de malware, dependendo de sua configuração.
O firewall é um aplicativo nativo do Windows 11 que é responsável pela conversão dos protocolos de rede, com a finalidade de garantir a comunicação entre dispositivos que utilizam diferentes formatos de dados.
Backup de dados é a cópia de segurança dos dados importantes para prevenir contra a perda, devido às falhas de hardware, aos erros humanos, à ação de vírus.
I. Vírus: um tipo de malware que infecta arquivos legítimos, depende de interação humana para se replicar e pode ser projetado para corromper dados. Em redes corporativas, é comum que vírus se espalhem automaticamente por conexões ativas, sem necessidade de interação adicional.
II. Worm: um malware que se espalha automaticamente por redes, explorando vulnerabilidades de segurança, sem interação humana. Frequentemente, worms são projetados para aumentar o tráfego de rede e podem servir como ponto de entrada para trojans.
III. Ransomware: um malware que criptografa os arquivos de um sistema e exige pagamento para liberar o acesso. Ele também pode ser programado para monitorar a atividade do usuário e enviar dados confidenciais para um servidor controlado pelo atacante.
IV. Trojan: um software que aparenta ser legítimo, mas, ao ser executado, pode permitir controle remoto do sistema infectado. Não possui capacidade de replicação automática e geralmente é usado para instalar backdoors ou outros tipos de malware.
V. Spyware: um malware projetado para capturar informações sensíveis, como dados de navegação, senhas e informações financeiras. Ele opera de forma discreta e pode ser instalado como parte de outros malwares, como worms ou trojans.
Está correto o que se afirma em
Assinale a alternativa CORRETA sobre as boas práticas no uso de dispositivos digitais para garantir a segurança da informação.