Questões de Noções de Informática - Segurança da Informação para Concurso
Foram encontradas 4.914 questões
É um termo frequentemente utilizado em informática para indicar a existência de cópia de um ou mais arquivos guardados em diferentes dispositivos de armazenamento:
Atualmente, vem crescendo a preocupação dos profissionais de segurança nas empresas com relação a tentativas de invasão às redes de computadores. Uma técnica utilizada por fraudadores é caracterizada a seguir.
Esse termo é conhecido por:
No que diz respeito à segurança da informação, a Microsoft recomenda o emprego de determinados critérios para criação de senhas consideradas fortes para uso no ambiente de informática, incluindo a internet. Com esse objetivo, um critério a ser adotado é criar senhas formadas com:
No que diz respeito à segurança em redes e na internet, um tipo de malware possui as seguintes características:
l. 'Impede o usuário de usar ou acessar arquivos específicos no próprio computador se um resgate não for pago.
Il. Em geral, é uma praga distribuída como um cavalo de Troia, ou seja, malware disfarçado de software legítimo. Após instalado, ele bloqueia a tela do sistema ou alguns arquivos até que o pagamento seja realizado.
III. Devido ao seu aparente anonimato, os operadores dessa praga virtual normalmente especificam o pagamento em criptomoedas, como Bitcoin.
IV. Nem sempre os criminosos liberam os arquivos criptografados depois que o pagamento é feito.
V. Este tipo de ataques vem crescendo e novas variantes continuam a surgir. As variantes mais conhecidas são Maze, Conti, GoldenEye, Bad Rabbit, Jigsaw, Locky e WannaCry.
Esse tipo de malware é conhecido como:
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Um malware cavalo de Troia se diferencia de um malware vírus, principalmente,