Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.129 questões

Q892116 Noções de Informática
Analise as afirmativas a seguir em relação às recomendações para a criação de senhas seguras.
I. Devem conter caracteres especiais. II. Devem ser alteradas com frequência. III. Devem conter letras, símbolos e números. IV. Devem conter grande quantidade de caracteres. V. Não devem conter informações pessoais.
Assinale a alternativa CORRETA.
Alternativas
Q891896 Noções de Informática
Sobre os conceitos de segurança, vírus e ataques a computadores, analise as seguintes afirmativas:
I. A criptografia assimétrica utiliza uma chave única, que é usada para cifrar e decifrar mensagens. Já a criptografia simétrica emprega um par de chaves, sendo uma privada e uma pública, que são usadas para cifrar e decifrar as mensagens, respectivamente. II. Engenharia social é o termo usado para designar práticas utilizadas a fim de se obter informações sigilosas ou importantes de empresas, usuários e sistemas de informação, explorando a confiança das pessoas para enganá-las. III. São conhecidos como spammers os responsáveis pelo envio de diversas mensagens não solicitadas para muitos usuários. No entanto, o termo spam é empregado apenas para as mensagens enviadas por meio de um correio eletrônico, não envolvendo, portanto, as mensagens veiculadas em outros meios como blogs, fóruns e redes sociais.
Está(ão) correto(s) o(s) item(ns)
Alternativas
Q890966 Noções de Informática

Sobre segurança no acesso à Internet, analise as afirmativas a seguir.


I. Phishing é uma prática utilizada para coletar informações pessoais, como senhas e número de contas bancárias. Uma tentativa de phishing pode acontecer através do contato do usuário com páginas Web construídas para imitar sites de bancos e outras instituições.

II. O ataque do homem-do-meio refere-se à forma de ataque em que uma comunicação entre duas pessoas é interceptada por uma terceira. O atacante simplesmente recebe e, opcionalmente, repassa as informações do transmissor para o receptor, sem que ambos percebam que a comunicação não está sendo, de fato, direta.

III. Ransomware é um software malicioso que bloqueia o acesso do usuário aos arquivos do computador. Os criminosos exigem alguma forma de recompensa mediante a promessa de que o acesso aos dados será restabelecido.


Com base na análise realizada, é correto afirmar que

Alternativas
Q890752 Noções de Informática
Ao utilizar um computador, mesmo com aplicativos de segurança instalados, é necessário tomar cuidado, uma vez que novas pragas virtuais podem ser criadas rapidamente. Desabilitar a autoexecução de mídias removíveis e não abrir ou não executar arquivos duvidosos pode ajudar a prevenir a infecção e a propagação da praga virtual (malware) do tipo
Alternativas
Q890248 Noções de Informática
Com relação aos Backups, também conhecidos como cópias de segurança, assinale a alternativa INCORRETA.
Alternativas
Q890238 Noções de Informática

Sobre os conceitos de vírus e outros tipos de programas maliciosos que podem estar instalados em um computador, analise as assertivas e assinale a alternativa que aponta as corretas.


I. Phishing é um tipo de fraude por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.


II. Worm é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

III. Cavalo de troia ou trojan é um programa que, além de executar as funções para as quais foi aparentemente projetado, executa outras funções, normalmente maliciosas e sem o conhecimento do usuário.

IV. Bot é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

Alternativas
Q889565 Noções de Informática

Considere o texto abaixo:


Um grupo de especialistas em segurança encontrou um novo tipo de malware, que está se espalhando massivamente por meio do Facebook Messenger.


Trata-se do Digmine, um malware que usa sistemas infectados para extrair a criptomoeda Monero. Esse malware é enviado às vítimas como um link para um arquivo de vídeo, quando na verdade é um script executável que afeta as versões desktop e web do Facebook Messenger, usando o navegador Google Chrome para minerar a moeda Monero no computador.


(Adaptado de: https://guiadobitcoin.com.br/)


Esse tipo de malware, que parece ser uma coisa (vídeo), mas na realidade é outra (script de mineração), é categorizado como

Alternativas
Q887338 Noções de Informática
Diferentemente do vírus, este malware não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. A que o enunciado se refere?
Alternativas
Ano: 2018 Banca: UFMG Órgão: UFMG Prova: UFMG - 2018 - UFMG - Auxiliar em Administração |
Q887074 Noções de Informática
Considerando-se segurança em redes de computadores, é INCORRETO afirmar que
Alternativas
Q886753 Noções de Informática

Considere o seguinte cenário:


Um usuário de um computador com sistema operacional Windows 10 deseja fazer um backup de todos os arquivos de documentos pessoais, que totalizam cerca de 500 Mbytes, armazenados na pasta C:\Users\usuário\Documentos.


A forma mais adequada para realizar o backup é:

Alternativas
Ano: 2018 Banca: VUNESP Órgão: PC-BA Prova: VUNESP - 2018 - PC-BA - Delegado de Polícia |
Q886343 Noções de Informática
Uma das formas de atuação do ransomware, um dos códigos maliciosos mais difundidos atualmente, é
Alternativas
Q886293 Noções de Informática
Uma ação que NÃO potencializa o risco de golpes (scam) na Internet e de infecção de computador por malware é
Alternativas
Q886292 Noções de Informática

Considere o trecho a seguir, retirado do Relatório de Crimes Cibernéticos da empresa Norton:


Vírus de computador e ataques de malware são os tipos mais comuns de crime cibernético que as pessoas sofrem, com 51% dos adultos sentindo os efeitos desses crimes mundialmente.



Na Nova Zelândia, Brasil e China é ainda pior, com mais de 6 em 10 computadores infectados (61%, 62% e 65%, respectivamente). Os adultos em todo o mundo também são alvos de golpes (scams) online, ataques de phishing, roubo de perfis de redes sociais e fraude de cartão de crédito. 7% dos adultos até mesmo se depararam com predadores sexuais online.

(Disponível em: http://www.symantec.com/content/en/us/home_homeoffice/media/pdf/cybercrime_report/Norton_Portuguese-Hu man%20Impact-A4_Aug18.pdf)


O phishing, mencionado no texto, é um tipo de golpe por meio do qual um golpista

Alternativas
Q885522 Noções de Informática

Atente ao que se diz a seguir sobre ataques cibernéticos por meio de vírus em dispositivos de memória flash (pendrives).


I. O meio mais seguro de proteger um documento digital é compactando-o como arquivo ZIP, uma vez que esse formato de arquivo é imune a ataques por malware.

II. O pendrive é um dos dispositivos mais suscetíveis a infecção por vírus mediante o uso indiscriminado em computadores corrompidos e/ou não devidamente protegidos.

III. Efetuar a formatação rápida em um pendrive infectado não garante a remoção completa de vírus porquanto alguns programas maliciosos alojam-se na MBR.


É correto o que se afirma em:

Alternativas
Q885520 Noções de Informática

No que diz respeito à segurança de sistemas, escreva V ou F conforme seja verdadeiro ou falso o que se afirma a seguir.


( ) Um computador não conectado à Internet está imune a possíveis ataques em seu software.

( ) Engenharia Social é uma estratégia utilizada para a obtenção de informações privilegiadas de forma dissimulada em uma relação de confiança.

( ) Phishing é o envio inconveniente de e-mails comerciais que não representam ameaça ao usuário.

( ) IP Spoofing é o uso indiscriminado de e-mails maliciosos, enviados com o intuito de roubo de informações pessoais e financeiras.


Está correta, de cima para baixo, a seguinte sequência:

Alternativas
Ano: 2018 Banca: UFU-MG Órgão: UFU-MG Prova: UFU-MG - 2018 - UFU-MG - Enfermeiro |
Q885478 Noções de Informática

Ao longo dos anos, a quantidade de sites e de aplicações disponíveis na internet apresentou um grande crescimento. Seguindo talvez a mesma velocidade de crescimento, usuários mal intencionados disponibilizam componentes maliciosos na rede com o intuito de chamar atenção do usuário ao navegar pela internet. Esses componentes maliciosos buscam, por exemplo, obter informações privilegiadas dos usuários, como dados bancários e senhas.


Em caso de suspeita de infecção por esses componentes maliciosos, qual o tipo de software indicado para verificar se o computador está de fato infectado?

Alternativas
Q884753 Noções de Informática
O usuário de um computador deu um duplo clique sobre um programa recebido por e-mail, executando-o, e seu computador foi infectado por um malware que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e/ou arquivos. Tais características permitem concluir que o computador foi infectado por um
Alternativas
Q884601 Noções de Informática
Qual a finalidade do programa Windows Defender, utilizado no Windows 10?
Alternativas
Q884531 Noções de Informática
Sobre FireWall, assinale a alternativa correta.
Alternativas
Q882630 Noções de Informática

                    Ataques cibernéticos causaram prejuízo de US$ 280 bilhões às corporações               


      A extorsão virtual, quando servidores de empresas são bloqueados e seus gestores só recebem acesso novamente mediante pagamento para os criminosos, também é um dos maiores problemas na América Latina, 28,1%, ficando atrás apenas do bloco de países Asiáticos, 35,1%. Os setores mais suscetíveis a essa modalidade de ataques cibernéticos são serviços financeiros (45,8%); cuidados da saúde (23,7%); energia (23,3%); bens de consumo (22,4%); educação (22,1%); viagem, turismo e lazer (19,8%); agricultura (17,9%); setor produtivo (16,3%); tecnologia, meios de comunicação e telecomunicações (13,0%); transporte (11,3%); imobiliário e construção (6,2%) e serviços profissionais (4,8%).

                          (Disponível em: http://www.convergenciadigital.com.br

O texto se refere à “extorsão virtual, quando servidores de empresas são bloqueados e seus gestores só recebem acesso novamente mediante pagamento para os criminosos” e quase 18% deste tipo de ataque atinge o setor de agricultura. A denominação deste tipo de ataque é
Alternativas
Respostas
3701: D
3702: A
3703: E
3704: D
3705: E
3706: A
3707: A
3708: E
3709: D
3710: D
3711: B
3712: D
3713: B
3714: C
3715: A
3716: C
3717: B
3718: C
3719: C
3720: D