Questões de Concurso
Comentadas sobre segurança da informação em noções de informática
Foram encontradas 5.231 questões
Cavalo de troia, trojan ou trojan-horse, são programas que, além de executar as funções para as quais foram aparentemente projetados, também executam outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Há diferentes tipos de trojans, classificados, de acordo com as ações maliciosas que costumam executar ao infectar um computador.
Assinale a alternativa que apresenta CORRETAMENTE o tipo que redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.
Mantendo o computador seguro, diminuem-se as chances de perder arquivos e de ele ser indevidamente utilizado para atividades maliciosas, como a propagação de códigos maliciosos (malwares).
Sobre os malwares, é incorreto afirmar:
( ) Contas e senhas são atualmente o mecanismo de autenticação mais obsoleto para o controle de acesso a sites e serviços oferecidos pela internet. ( ) Usando criptografia pode-se proteger os dados contra acessos indevidos, tanto os que trafegam pela internet como os já gravados no computador. ( ) O usuário pode preservar os dados para que sejam recuperados em situações como falhas de disco rígido, atualização malsucedida do sistema operacional, exclusão ou substituição acidental de arquivos, ação de códigos maliciosos/atacantes e furto/perda de dispositivos.
I. A observância dos princípios constitucionais de moralidade e eficiência relativos à administração pública é obrigatória para todos os Poderes (Executivo, Legislativo e Judiciário), sendo dispensável à esfera municipal (prefeituras e câmaras de vereadores). II. O conceito de ataques na internet relaciona-se com os conceitos de hacker e segurança virtual.
Marque a alternativa CORRETA:
I. Do ponto de vista da gestão pública, material é a designação genérica de equipamentos, componentes, sobressalentes, acessórios, veículos em geral, matérias-primas e outros itens empregados ou passíveis de emprego nas atividades dos órgãos e entidades públicas, independente de qualquer fator. II. O uso de firewalls torna dispensável a adoção de práticas seguras na internet.
Marque a alternativa CORRETA:
I - Um firewall possui as mesmas funções de um antivírus, portanto basta ter apenas um deles ativo no computador para estar protegido contra códigos maliciosos. II - Spam zombies são computadores de usuários que foram comprometidos por códigos maliciosos que, uma vez instalados, permitem que spammers utilizem a máquina para o envio de spam, sem o conhecimento do usuário. III - Falsificação de e-mail (e-mail spoofing) é uma técnica que consiste em alterar campos do cabeçalho de um e-mail de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. IV - Ao se usar computadores de terceiros, recomenda-se utilizar opções de navegação anônima, pois, ao fazer isto, informações sobre a sua navegação, incluindo cookies, não serão gravadas.
Estão corretas as afirmativas