Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.128 questões

Q1041473 Noções de Informática
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que:  todos  os  programas mencionados estejam em  configuração‐padrão, em  português;  o mouse esteja configurado para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão  esquerdo  do mouse;  teclar  corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que  não  haja  restrições  de  proteção,  de  funcionamento  e  de  uso  em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados. 
Assinale a alternativa que apresenta o tipo de ataque em que se cria um site falso semelhante ao site legítimo, utilizando ofuscamento de URL, e cujos principais alvos são empresas de serviços financeiros.
Alternativas
Q1041434 Noções de Informática
A Sabesp disponibiliza o e-mail [email protected] para que ocorrências de fraudes e transgressões diversas à política de segurança das informações possam ser denunciadas. Considere, hipoteticamente, que uma denúncia enviada descreveu que um certo funcionário estava fazendo ligações internas se passando por alguém da equipe de suporte técnico de TI solicitando determinadas informações para resolver um suposto problema da Sabesp.
Conclui-se, corretamente, que a denúncia se configura em um ataque do tipo
Alternativas
Q1039478 Noções de Informática

Julgue o item quanto ao programa de correio eletrônico MS Outlook 2016, ao sítio de busca Google e às noções de vírus, worms e pragas virtuais.


Trojans têm, entre outras, a função de enviar, a outro local, informações confidenciais do sistema infectado para que sejam analisadas.

Alternativas
Q1039477 Noções de Informática

Julgue o item quanto ao programa de correio eletrônico MS Outlook 2016, ao sítio de busca Google e às noções de vírus, worms e pragas virtuais.


Os rootkits são programas maliciosos que infectam o sistema dezenas de vezes sem que o usuário perceba. Contudo, eles são facilmente encontrados, pois não conseguem se esconder dos programas de detecção.

Alternativas
Q1039364 Noções de Informática

A respeito dos conceitos de organização e de gerenciamento de arquivos e pastas, dos aplicativos para segurança da informação e dos procedimentos de backup, julgue o item a seguir.


Um procedimento de backup que já é realizado por todas as pessoas é não permitir que as fitas de backup sejam armazenadas fora das instalações onde se encontram os sistemas de informações (servidores), independentemente de existirem sistemas considerados como críticos. Tal procedimento visa à recuperação, em caso de desastres, em menor tempo possível.

Alternativas
Q1039363 Noções de Informática

A respeito dos conceitos de organização e de gerenciamento de arquivos e pastas, dos aplicativos para segurança da informação e dos procedimentos de backup, julgue o item a seguir.


O backup é uma cópia de segurança dos arquivos pessoais armazenados no computador. Logo, os arquivos de sistemas, por não fazerem parte desse escopo e por serem protegidos contra leitura, não podem ser submetidos ao processo de backup.

Alternativas
Q1039362 Noções de Informática

A respeito dos conceitos de organização e de gerenciamento de arquivos e pastas, dos aplicativos para segurança da informação e dos procedimentos de backup, julgue o item a seguir.


O antispyware é conhecido como uma ferramenta complementar ao antivírus que deve ser executada frequentemente para checagem de possíveis ameaças que possam ter contaminado o sistema.

Alternativas
Q1039361 Noções de Informática

A respeito dos conceitos de organização e de gerenciamento de arquivos e pastas, dos aplicativos para segurança da informação e dos procedimentos de backup, julgue o item a seguir.


Os antivírus são aplicações semelhantes aos firewalls que têm a função de garantir a segurança do computador. Ambos usam regras de segurança para que os pacotes que estejam dentro dessas regras sejam liberados e cheguem ao destino final. Esses dois softwares resolvem todos os problemas relacionados aos incidentes de segurança provocados por programas maliciosos nos computadores.

Alternativas
Q1039268 Noções de Informática
Ransomware é uma categoria de malware que atacou recentemente muitos computadores pelo mundo. Os ataques mais perigosos foram causados pelos ransomwares WannaCry, Petya, Cerber, Cryptolocker e Locky. O WannaCry:
Alternativas
Q1038309 Noções de Informática

Com relação a conceitos básicos de informática, julgue o item que se segue.


Um certificado digital validado por uma autoridade certificadora permite associar uma mensagem ao seu remetente, garantindo-se, assim, a autenticidade da comunicação.

Alternativas
Q1037854 Noções de Informática

No que diz respeito aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.


Embora sejam muito eficientes, os Cavalos de Troia não podem ser utilizados para conduzir o usuário para sites falsos. Sua principal função é entrar no computador e liberar uma porta para uma possível invasão de outros tipos de vírus e worms.

Alternativas
Q1037853 Noções de Informática

No que diz respeito aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.


Um rootkit é capaz de criar arquivos no sistema operacional sem a autorização do usuário administrador do computador. Contudo, não consegue ocultá‐los.

Alternativas
Q1037852 Noções de Informática

No que diz respeito aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.


Um procedimento de segurança que pode ser adotado pelas organizações no intuito de salvaguardar a informação é reservar tempo para que seus usuários sejam conscientizados a respeito da proteção da informação para a organização.

Alternativas
Q1037851 Noções de Informática

No que diz respeito aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.


Com o objetivo de definir uma estrutura da área de segurança da informação em uma organização, é permitido utilizar somente recursos humanos próprios. Serviços de terceiros devem ser descartados, mesmo que eles possuam experiência comprovada na área de segurança da informação.

Alternativas
Q1037744 Noções de Informática
Assinale a alternativa que apresenta o arquivo malicioso que permite que o computador do criminoso acesse remotamente outro computador, obtenha os dados confidenciais da vítima e os envie para o criminoso.
Alternativas
Q1037273 Noções de Informática

Considere as características de pragas virtuais, abaixo.


I. Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

II. É um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infecção, ela depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado.

III. É um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas.


Os itens I, II e III descrevem corretamente um

Alternativas
Q1036764 Noções de Informática
Segurança da Informação envolve um conjunto de medidas necessárias por garantir que a confidencialidade, integridade e disponibilidade das informações de uma organização ou indivíduo de forma a preservar esta informação de acordo com necessidades específicas.
Os princípios básicos da Segurança da Informação são:
Alternativas
Q1036693 Noções de Informática
É um Programa que se aloca como um arquivo no computador da vítima. Ele tem o intuito de roubar informações como passwords, logins e quaisquer dados, sigilosos, ou não, mantidos no micro da vítima.
O Programa é:
Alternativas
Q1036242 Noções de Informática
Os sistemas informatizados requerem atenção especial quanto a segurança em relação às informações armazenadas. Nesse sentido, o sistema operacional Windows 7, apresenta uma barreira protetora chamada Firewall do Windows, que visa
Alternativas
Q1036141 Noções de Informática
A tabela abaixo apresenta um resumo comparativo das ações maliciosas mais comuns de quatro tipos de códigos maliciosos (malware) representados pelas colunas numeradas de 1 a 4.
Imagem associada para resolução da questão

De acordo com a figura, assinale a alternativa que associa corretamente cada coluna ao tipo de malware caracterizado.
Alternativas
Respostas
3341: C
3342: A
3343: C
3344: E
3345: E
3346: E
3347: C
3348: E
3349: D
3350: C
3351: E
3352: E
3353: C
3354: E
3355: C
3356: A
3357: A
3358: C
3359: E
3360: B