Questões de Noções de Informática - Segurança da Informação para Concurso
Foram encontradas 5.128 questões
Acerca dos programas de navegação Mozilla Firefox e Google Chrome, em suas últimas versões, no idioma português, de noções de vírus, worms e pragas virtuais e de procedimentos de segurança da informação, julgue o item.
Após comprometer um computador, um código
malicioso pode executar ações se passando pelo usuário,
pode excluir ou criptografar arquivos e pode tentar
infectar outros dispositivos.
No que diz respeito aos conceitos de redes de computadores, ao sítio de pesquisa Google e às noções de vírus, worms e pragas virtuais, julgue o item.
Uma entrada clandestina (backdoor) pode ser definida
como um comando escondido em um programa. Essa
entrada é criada pelo desenvolvedor ou administrador
do software.
No que diz respeito aos conceitos de redes de computadores, ao sítio de pesquisa Google e às noções de vírus, worms e pragas virtuais, julgue o item.
Embora o worm não consiga se disseminar por
autorreplicação, ele é um dos tipos de vírus mais
perigosos que existem, pois consegue infectar outros
programas sem que o usuário perceba.
Suponha que você tenha uma conta bancária em uma instituição financeira chamada ‘Banco Saldo’ e que o site dela seja ‘www.bancosaldo.com.br’. No seu e-mail pessoal, você recebe um e-mail do seguinte remetente: ‘seguranç[email protected]’, solicitando que você atualize o módulo de segurança do seu computador para acesso de serviços bancários através da internet, conforme o texto a seguir:
Banco Saldo: <[email protected]>
Para: <[email protected]>
Senhor cliente,
Para que possa continuar fazendo uso de nossos serviços pela internet,
solicitamos que atualize imediatamente o seu módulo de segurança
através do seguinte endereço:
https://banco-saldo.security-updates.com/modulo
Atenciosamente,
Banco Saldo.
Observando os detalhes da mensagem encaminhada, qual das seguintes alternativas está correta e seria
a mais recomendada para não comprometer a segurança do computador e de seus dados pessoais?
Em conformidade com a Cartilha de Segurança para Internet, sobre a segurança em dispositivos móveis, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:
( ) Assim como um computador, um dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, apesar de não poder fazer parte de botnets e ser usado para disparar ataques na Internet.
( ) De forma geral, os cuidados que o usuário deve tomar para proteger seus dispositivos móveis são os mesmos a serem tomados com seu computador pessoal, como utilizar mecanismos de segurança.
( ) Ao utilizar um dispositivo móvel é indicado manter seu sistema operacional e as aplicações instaladas sempre com a versão mais recente e com todas as atualizações aplicadas.
( ) É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de um computador para outro. ( ) Assim como o vírus, propaga-se por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, e nunca pela execução direta de suas cópias, nem pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. ( ) É notadamente responsável por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costuma propagar e, como consequência, pode afetar o desempenho de redes e a utilização de computadores.
Pode-se ter contato direto com impostores, porém, algo que não ocorre é alguém tentar se passar por outra pessoa e executar ações em seu nome (1ª parte). Os sites costumam ter políticas próprias de privacidade e não podem alterá-las sem aviso prévio, tornando público o que antes era privado (2ª parte). Aquilo que é divulgado na internet nem sempre pode ser totalmente excluído ou ter o acesso controlado (3ª parte).
A sentença está:
Quanto ao programa de navegação Google Chrome, em sua versão mais recente, ao sítio de busca Google e às noções de vírus, worms e pragas virtuais, julgue o item.
Botnets são pessoas altamente especializadas que se
utilizam de conhecimentos aprofundados em
informática para desfigurar sites ou perfis de redes
sociais.
Quanto ao programa de navegação Google Chrome, em sua versão mais recente, ao sítio de busca Google e às noções de vírus, worms e pragas virtuais, julgue o item.
O vírus de boot é um dos vírus mais maléficos ao
computador, pois, pelo fato de ele ser uma praga que
somente infecta arquivos do Microsoft Word, consegue
remover todos os arquivos que possuem as extensões
doc e docx sem deixar rastro.
Sobre segurança na internet, marque V as afirmativas verdadeiras e F as falsas.
( ) Scam é uma técnica que consiste em efetuar buscas minuciosas em redes de computadores com o objetivo de identificar computadores ativos e coletar informações sobre eles.
( ) Sniffing é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores por meio do uso de programas específicos chamados de sniffers.
( ) Scan são esquemas que combinam meios técnicos e engenharia social para enganar um usuário, geralmente com a finalidade de obter vantagens financeiras.
( ) Ataque de força bruta consiste em descobrir, por tentativa e erro, login e senha de um usuário e, assim, acessar sites, computadores e serviços em nome desse usuário.
Assinale a sequência correta.
Sobre códigos maliciosos (malware), analise as afirmativas.
I- Trojan é o malware que torna inacessíveis os dados armazenados em um equipamento, geralmente
usando criptografia, e exige pagamento de resgate para restabelecer o acesso ao usuário.
II- Ransomware é o programa que, além de executar as funções para as quais aparentemente foi projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
III- Adware é um tipo de spyware, programa para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros, projetado especificamente para apresentar propagandas.
IV- Rootkit é o conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um equipamento comprometido.
Estão corretas as afirmativas
No que se refere aos conceitos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais recente, e às noções de vírus de computador, julgue o item.
Um vírus de macro pode se esconder em arquivos do
Microsoft Word e em arquivos do Microsoft Excel.
No que se refere aos conceitos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais recente, e às noções de vírus de computador, julgue o item.
Um vírus de computador pode ser definido como um
programa que contém um conjunto de instruções
maliciosas.
Pode-se ter contato direto com impostores, porém algo que não ocorre é alguém tentar se passar por outra pessoa e executar ações em seu nome (1ª parte). Os sites costumam ter políticas próprias de privacidade e não podem alterá-las sem aviso prévio, tornando público aquilo que antes era privado (2ª parte). Aquilo que é divulgado na Internet nem sempre pode ser totalmente excluído ou ter o acesso controlado (3ª parte).
A sentença está: