Questões de Concurso
Comentadas sobre segurança da informação em noções de informática
Foram encontradas 5.128 questões
Dagoberto é um homem de uma senha só: utiliza uma única senha para qualquer acesso ou cadastro que faz na internet. A senha da sua conta bancária é a mesma do seu e-mail e das redes sociais que utiliza, que por sua vez é igual à que ele utiliza em seu smartphone e em alguns sites onde gosta de fazer compras. Parece que Dagoberto gosta de viver perigosamente, porque caso essa senha seja descoberta algum dia, tudo que ele acessa com ela poderá ser roubado dele. Quando questionado, Dagoberto se diz seguro, já que garante que só ele sabe a sua senha e que jamais a mostraria para qualquer um nessa vida.
Agora, você que estudou sobre noções de segurança para prestar este concurso sabe que Dagoberto
definitivamente não está seguro. Existem muitas maneiras de Dagoberto ter a sua senha roubada e, com
isso, ter a sua tranquilidade perdida. Assinale a alternativa que apresenta SOMENTE recomendações que
Dagoberto deve seguir para MINIMIZAR o risco de ter a sua senha capturada.
Analise as afirmações sobre vírus e trojans relativas às suas características.
I. Os vírus são programas (ou partes de um programa) que infectam um hospedeiro. Nesse caso, o hospedeiro é um arquivo qualquer do computador, ou seja, um vírus não existe de forma autônoma;
II. Os vírus de computador não são capazes de criar cópias de si mesmos em outros arquivos para propagarem a infecção;
III. Um trojan, normalmente, se apresenta como algo inofensivo, mas que, na verdade, possui objetivos maliciosos, como permitir acesso não autorizado a portas de comunicação que possibilitem a invasão do computador que o executou.
Marque a alternativa que apresenta as afirmações CORRETAS.
Sobre a diretriz de cópias de segurança, para os casos de recuperação de desastre, é correto afirmar que
No contexto do sistema mundial relacionado à rede de segurança de computadores, definem-se princípios gerais básicos para mantê-lo de forma eficiente.
Desses princípios básicos, a disponibilidade pode ser descrita como protetora contra
Acerca dos conceitos de organização e de gerenciamento de arquivos, pastas e programas, dos procedimentos de segurança da informação e das noções de vírus, julgue o item subsequente.
O vírus de macro é um tipo de vírus que possui um baixo
poder de propagação e sua infecção dá-se normalmente
por meio da abertura de arquivos de imagens, como, por
exemplo, jpeg e gifs animados.
Acerca dos conceitos de organização e de gerenciamento de arquivos, pastas e programas, dos procedimentos de segurança da informação e das noções de vírus, julgue o item subsequente.
Realizar um mapeamento para a identificação das
vulnerabilidades e definir as prioridades para a
implementação de controles de segurança da
informação são ações importantes a serem realizadas
por uma organização, uma vez que ela possui vários
tipos de recursos envolvidos e várias plataformas
tecnológicas.
Acerca dos conceitos de organização e de gerenciamento de arquivos, pastas e programas, dos procedimentos de segurança da informação e das noções de vírus, julgue o item subsequente.
As organizações, independentemente de suas áreas de
negócios, não devem permitir que seus usuários abram
e-mails de pessoas desconhecidas em seus
computadores, sob pena de seu ambiente
computacional ser colocado em risco.
Programa malicioso que tem como finalidade registrar e armazenar tudo o que é digitado pelo usuário, quase sempre a fim de capturar, por exemplo, senhas de acesso ou números de cartões de crédito.
As informações apresentadas descrevem o programa denominado
( ) O endereço www.gmail.com é um endereço de correio eletrônico válido. ( ) Ransomware é um tipo de código malicioso capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. ( ) A utilização de guias ou abas permite abrir diversas páginas em uma mesma janela. ( ) Nos navegadores de Internet, as teclas CTRL+F abrem um campo para busca de texto. ( ) Spam é um termo que se refere a e-mails não solicitados, que geralmente são enviados para um grande número de pessoas.
Assinale a alternativa que contém, de cima para baixo, a sequência correta.
No item seguinte, referente a conceitos de organização e de gerenciamento de informações e segurança da informação, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada.
Mateus tem em seu computador o Windows 10 e um firewall
pessoal instalado que funciona corretamente. Nessa situação,
embora esteja funcionando corretamente, o firewall não é
suficiente para conter vírus e(ou) perdas de arquivos devidas
a eventual falta de becape.
Ao acessar o sítio http://wwws.simp.mppi.mp.br/ para efetuar uma pesquisa sobre peças processuais, um usuário ficou em dúvida se deveria informar dados sigilosos. Nessa situação, a dúvida do usuário é improcedente, pois o fato de o sítio possuir um s (de secure) no endereço, especificamente em wwws., significa que todo acesso a esse sítio é seguro, uma vez que os dados trafegados entre o computador do usuário e o servidor são criptografados.
No item a seguir, é apresentado uma situação hipotética, seguida de uma assertiva a ser julgada, a respeito de noções de sistema operacional.
Foi solicitado a Paulo criptografar um pendrive, que contém
arquivos sensíveis no sistema operacional Windows 10, de
modo a proteger os dados desse dispositivo contra ameaças de
roubo. Nessa situação, uma das formas de atender a essa
solicitação é, por exemplo, utilizar a criptografia de unidade de
disco BitLocker, um recurso de proteção de dados nesse
sistema operacional.
Julgue o item a seguir, em relação às características de software malicioso.
Formatos comuns de arquivos, como, por exemplo, .docx ou
.xlsx, são utilizados como vetor de infecção por ransomware,
um tipo de software malicioso que encripta os dados do
usuário e solicita resgate.
Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais.
A superexposição de dados pessoais nas redes sociais facilita
o furto de identidade ou a criação de identidade falsa com
dados da vítima, identidades essas que podem ser usadas para
atividades maliciosas tais como a realização de transações
financeiras fraudulentas, a disseminação de códigos maliciosos
e o envio de mensagens eletrônicas falsas por email ou redes
sociais.
Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais.
Na autenticação em dois fatores, necessariamente, o primeiro
fator de autenticação será algo que o usuário possui — por
exemplo, um token gerador de senhas — e o segundo,
alguma informação biométrica, como, por exemplo, impressão
digital ou geometria da face reconhecida.
Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais.
A infecção de um sistema por códigos maliciosos pode ocorrer
por meio da execução de arquivos infectados obtidos
de anexos de mensagens eletrônicas, de mídias removíveis,
de páginas web comprometidas, de redes sociais ou
diretamente de outros equipamentos.