Questões de Noções de Informática - Segurança da Informação para Concurso
Foram encontradas 5.128 questões
Conforme o <cert.br> , analise as seguintes afirmativas sobre os programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
I. O vírus pode enviar cópia de si próprio automaticamente pelo e-mail do usuário.
II. Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
III. Trojan é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, sem o conhecimento do usuário.
Estão corretas as afirmativas
Sobre backup, assinale com V as afirmativas verdadeiras e com F as falsas.
( ) Arquivos de sistema e aplicativos são arquivos importantes para se ter em um backup.
( ) Backups devem ser mantidos atualizados de acordo com a frequência com que os arquivos são alterados.
( ) Backups devem ser testados periodicamente e logo após terem sido gerados.
Assinale a sequência correta.
Julgue o item acerca do programa de navegação Mozilla Firefox, em sua versão mais atual, do programa de correio eletrônico Microsoft Outlook 2016 e das noções de vírus, worms e pragas virtuais.
Algumas pragas virtuais permanecem ocultas no computador e podem ser instaladas de forma remota, como é o caso dos rootkits.
Julgue o item acerca do programa de navegação Mozilla Firefox, em sua versão mais atual, do programa de correio eletrônico Microsoft Outlook 2016 e das noções de vírus, worms e pragas virtuais.
Uma das mais novas modalidades de pragas virtuais é o
phishing, que é um vírus que tem como principal
característica pichar os sites de empresas, tornando‐os
indisponíveis. Os phishers (invasores) utilizam‐se de
conhecimentos técnicos especializados para invadirem
os servidores das empresas e alterarem o código da
página, adicionar/remover imagens ou até mesmo
alterar o conteúdo do site.
Em relação a conceitos de segurança da informação, relacione a COLUNA II com a COLUNA I, associando cada conceito à sua respectiva definição.
COLUNA I
1. Engenharia social
2. Fraude de antecipação de recursos
3. Pharming
COLUNA II
( ) Técnica por meio da qual uma pessoa procura persuadir outra a executar determinadas ações.
( ) Técnica pela qual se força o usuário a navegar em sites falsos, por meio de alterações de serviços de DNS.
( ) Técnica por meio da qual uma pessoa procura induzir outra a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de receber algum tipo de benefício.
Assinale a sequência correta.
"_____ é um conjunto de programas que permite o funcionamento e utilização da máquina. O _____ é um programa que possibilita o acesso a internet. Um cavalo de Troia é um _____ que entra no computador e cria uma porta para uma possível invasão. Um _____ é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede." (Fustinoni, 2012)
No que diz respeito aos conceitos de redes de computadores, ao programa de correio eletrônico Microsoft Outlook 2016 e às noções de vírus, worms e pragas virtuais, julgue o item.
No que diz respeito aos conceitos de redes de computadores, ao programa de correio eletrônico Microsoft Outlook 2016 e às noções de vírus, worms e pragas virtuais, julgue o item.
Referente às noções de segurança e proteção: vírus, worms e derivados, julgue o item a seguir.
Na utilização de criptografias para redes
sem fio, um dos tipos que pode ser usado é
o WEP, que se utiliza de uma chave secreta
compartilhada.
Referente às noções de segurança e proteção: vírus, worms e derivados, julgue, como VERDADEIRO ou FALSO, o item a seguir.
Umas das principais funcionalidades de um
firewall é proteger uma rede local de ataques
que são originados em redes internas, por
exemplo, em uma intranet.
Referente às noções de segurança e proteção: vírus, worms e derivados, julgue, como VERDADEIRO ou FALSO, o item a seguir.
Na utilização de criptografias para redes
sem fio, um dos tipos que pode ser usado é
o WEP, que se utiliza de uma chave secreta
compartilhada.