Questões de Noções de Informática - Segurança da Informação para Concurso
Foram encontradas 5.128 questões
Tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate. O pagamento do resgate geralmente é feito via bitcoins. Além de infectar o equipamento, esse tipo de código malicioso também costuma buscar outros dispositivos conectados, locais ou em rede, e criptografá-los.
O tipo de código malicioso descrito é o
I- O Backup Incremental irá copiar todos os dados alterados desde o backup anterior, mas somente na primeira vez em que é realizado. A partir da segunda vez em que é feito, o backup incremental toma como referência as modificações em relação ao backup completo anterior e não com relação ao último backup. II- O Backup Diferencial consiste somente na cópia dos dados que foram modificados desde o último backup. Não importa o tipo do último backup realizado, o backup diferencial sempre pode ser feito. Geralmente realizado após um completo.
I- Os Vírus são programas autorreplicantes, passando de um sistema a outro, sem, necessariamente, utilizar um arquivo hospedeiro. Além disso, pode causar danos sem a ativação pelo usuário. II- Os Hijacker é uma variação de Cavalo de Tróia que modifica a página inicial do navegador e, muitas vezes, também abrem pop-ups indesejados. III- Spyware é um programa que monitora atividades de um sistema e envia a terceiros.
I- É um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo om um conjunto definido de regas de segurança. II- São utilizados para registrar tentativas de acesso indevidas a um computador ou rede. III- Um firewall pode ser apenas um software.
COLUNA I 1. Spyware 2. Worm
COLUNA II ( ) É um programa capaz de se propagar automaticamente pela rede que o computador estiver conectado. ( ) É um programa projetado para monitorar as atividades de um sistema e enviar informações coletadas para terceiros. ( ) É notadamente responsável por consumir muitos recursos da máquina infectada.
Assinale a sequência correta.
I- Mozilla Firefox, Google Chrome, Windows Explorer e Opera são exemplos de navegadores de Internet. II- Upload caracteriza o envio de um arquivo do computador para ainternet. III- Worm é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador.
Estão corretas somente as afirmações:
I. A única forma como os códigos maliciosos podem infectar ou comprometer um computador é pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos. II. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. III. São programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
Está(ão) CORRETO(S):
O phishing é um programa que é instalado no computador do usuário quando ele acessa sites confiáveis. Por meio dele, o site capta (pesca) informações de acesso apenas para fins estatísticos.
( ) Protocolo importante que deve ser utilizado sempre que o acesso a um site envolver a transmissão de informações sigilosas. ( ) Termo usado para se referir a e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. ( ) Rede privada virtual, como a Internet, acessada por meio de um canal seguro na infraestrutura de redes públicas. A sequência correta é
Sobre códigos maliciosos e ferramentas de proteção, assinale V para as afirmativas verdadeiras e F para as falsas:
( ) Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
( ) Uma das formas como os malwares podem infectar um computador é pela execução de arquivos previamente infectados, enviados em anexos de um e-mail.
( ) Malware são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
( ) Spyware é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.
Assinale a alternativa que apresenta a sequência CORRETA:
Em um(a)________________________________um golpista tenta induzir a pessoa a fornecer informações confidenciais com a promessa de futuramente receber algum tipo de benefício.
Assinale a alternativa que preenche CORRETAMENTE a lacuna.
“Confidencialidade”, “integridade” e “disponibilidade” são os principais atributos que orientam a análise, o planejamento e a implementação da segurança para um conjunto de informações que se deseja proteger em uma instituição. As ameaças à segurança da informação estão relacionadas diretamente à perda de um ou mais desses atributos.
Um exemplo de ruptura do atributo “disponibilidade” está descrito em:
No contexto da segurança da informação, três afirmativas são listadas a seguir.
I. É a capacidade que garante a um usuário ser de fato quem alega ser.
II. É a capacidade de uma informação estar correta, ser verdadeira e não estar corrompida.
III. É a capacidade de um sistema de permitir que usuários acessem determinadas informações ao mesmo tempo em que impede que outros, não autorizados, o vejam.
As afirmativas listadas em I, II e III representam as definições, respectivamente, dos seguintes termos:
Acerca dos programas de navegação Mozilla Firefox e Google Chrome, em suas últimas versões, no idioma português, de noções de vírus, worms e pragas virtuais e de procedimentos de segurança da informação, julgue o item.
Backups são eficazes na proteção de dados em caso de
falha ou perda de dispositivos, mas são ineficazes contra
a ação de ransomwares.