Questões de Concurso
Comentadas sobre segurança da informação em noções de informática
Foram encontradas 5.242 questões
I. A senha de administrador deve ser compartilhada com todos os usuários do computador. II. Deve-se criar e permitir o uso de contas compartilhadas, assim é possível rastrear as ações realizadas por cada um e detectar uso indevido. III. Todas as contas existentes no computador devem ter senha.
Está(ão) CORRETO(S):
I. Pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis. II. Pela execução de arquivos previamente infectados.
Existem dois tipos de ransomware são eles:
I. Protege os dados sigilosos armazenados em um computador.
II. Protege os backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias.
III. Protege as comunicações realizadas pela Internet, como os e-mails enviados/recebidos e as transações bancárias e comerciais realizadas.
Estão CORRETOS:
I. É um software que tem o objetivo de observar e roubar informações pessoais do usuário que utiliza o computador em que o programa está instalado, retransmitindo-as para uma fonte externa na internet, sem o conhecimento ou consentimento do usuário. II. É um tipo de fraude em que um golpista tenta obter dados pessoais e financeiros de um usuário por meio do uso combinado de meios técnicos e engenharia social.
I. Servidor Proxy tem como objetivo converter URLs (endereços em formato de texto) em endereços IP e vice-versa. II. Um Firewall pode ser construído por softwares ou por Hardwares. O objetivo primário de um firewall é permitir ou bloquear tráfego baseado em regras definidas pelo administrador da rede, funcionando como filtro. III. Intranet é uma rede restrita que utiliza os protocolos e tecnologias diferentes dos utilizados pela Internet. Usualmente uma intranet é constituída por conexões através das quais um ou mais computadores são conectados à internet.
I. Worms são programas que não precisa da ajuda humana para se propagar e infectar, eles infectam uma vez e depois usam as redes de computadores para se propagar para outras máquinas sem a ajuda dos usuários.
II. O Adware espiona o que é feito no computador, ele coleta dados como pressionamento de teclas, hábitos de navegação e até informações de login que em seguida são enviados a terceiros.
III. O Rootkits possibilitam o acesso ou controle remoto de um computador por terceiros. São criados para passar despercebidos e ocultar ativamente sua presença.
Leia as afirmativas a seguir:
I. Utilizar senhas com elevada complexidade é uma boa prática de segurança na internet.
II. No Windows, o comando Alt+Y fecha todas as janelas.
Marque a alternativa CORRETA:
I. A única forma como os códigos maliciosos podem infectar ou comprometer um computador é pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos. II. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. III. São programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
Está(ão) CORRETO(S):
I. O CD-ROM é um componente eletrônico que armazena informações, em um formato compacto, que podem ser lidas com o auxílio de um computador. II. Roubar a identidade do usuário e vender seus dados pessoais não são riscos relacionados à falta de segurança na internet.
Marque a alternativa CORRETA:
I. Ao utilizar o e-mail, o servidor público deve preferir ser sucinto e claro na definição do assunto da mensagem. II. Roubar e corromper informações pessoais são riscos não relacionados à falta de segurança na internet.
Marque a alternativa CORRETA:
O WhatsApp não é só um mensageiro, como também se tornou repositório de informações valiosas — visto que muita gente confia na criptografia de ponta a ponta do software para bater papos sigilosos. Por isso, cuidar bem da sua conta se tornou ainda mais importante. A plataforma acaba de anunciar novasdicas e alerta para proteger seus dados.
Fonte: https://www.tecmundo.com.br/software/141536-whatsapp-cria-novo-alerta-proteger-melhor-conta.htm
No texto, o termo “criptografia de ponta a ponta” tem relevante aplicação para quais princípios da segurança da informação?
O WhatsApp anunciou recentemente que descobriu uma falha de segurança que permitiu que hackers tivessem acesso aos dados contidos nos aparelhos dos usuários. "O vírus que atacou usuários do WhatsApp é chamado spyware ... , informa especialista''
Fonte: https://noticias.r7.com/tecnologia-e-ciencia/hacker-explica-como-virus-atacou-usuarios-do-whatsapp-14052019
Sobre segurança de informação, é INCORRETO afirmar que: