Questões de Noções de Informática - Segurança da Informação para Concurso
Foram encontradas 4.914 questões
Nos itens que avaliem conhecimentos de informática, a
menos que seja explicitamente informado o contrário,
considere que: todos os programas mencionados estejam
em configuração‑padrão, em português; o mouse esteja
configurado para pessoas destras; expressões como
clicar, clique simples e clique duplo refiram‑se a cliques
com o botão esquerdo do mouse; e teclar corresponda à
operação de pressionar uma tecla e, rapidamente, liberá‑la,
acionando‑a apenas uma vez. Considere também que não
haja restrições de proteção, de funcionamento e de uso
em relação aos programas, arquivos, diretórios, recursos e
equipamentos mencionados
Firewalls são softwares capazes de impedir que usuários acessem sites com códigos maliciosos.
Nos itens que avaliem conhecimentos de informática, a
menos que seja explicitamente informado o contrário,
considere que: todos os programas mencionados estejam
em configuração‑padrão, em português; o mouse esteja
configurado para pessoas destras; expressões como
clicar, clique simples e clique duplo refiram‑se a cliques
com o botão esquerdo do mouse; e teclar corresponda à
operação de pressionar uma tecla e, rapidamente, liberá‑la,
acionando‑a apenas uma vez. Considere também que não
haja restrições de proteção, de funcionamento e de uso
em relação aos programas, arquivos, diretórios, recursos e
equipamentos mencionados
Os antispywares são os softwares de segurança da informação mais eficazes atualmente, pois não utilizam padrões de comportamento conhecidos para identificar os spywares como os demais softwares, o que facilita a detecção de todas as variantes de spyware.
Os rootkits são programas maliciosos, utilizados para marketing, que são instalados na raiz do sistema operacional para exibirem falsos avisos de segurança no computador, com a finalidade de forçar o usuário a adquirir um software de antivírus falso.
Um ransomware tem a capacidade de bloquear o acesso a um sistema, como também a arquivos importantes até que um resgate seja pago ao criador do malware.
( ) Engenharia social é a área que estuda o desenvolvimento de redes sociais, que são estruturas integradas por pessoas, organizações ou entidades conectadas entre si por meio de um software aplicativo.
( ) Phishing é um tipo de fraude na qual o golpista tenta obter informações pessoais e financeiras do usuário e procura induzi-lo a seguir passos que facilitem a efetivação de golpes.
( ) Em caso de golpes virtuais, em especial naqueles de perda financeira e de furto de identidade, não é recomendado registrar boletim de ocorrência (B. O.) junto à autoridade policial.
( ) Ao fazer contato com instituições em redes sociais, como serviços de atendimento ao cliente, é indicado verificar se o perfil é legítimo, para não entregar dados a golpistas que criam perfis falsos.
Assinale a sequência correta.