Questões de Concurso
Comentadas sobre segurança da informação em noções de informática
Foram encontradas 5.128 questões
Com relação a vírus, worms, pragas virtuais, aplicativos para segurança e procedimentos de backup, julgue o item seguinte.
Um ataque de phishing consiste, por exemplo, em enviar um e-mail com conteúdo falso, com links que apontem para páginas também falsas, no intuito de coletar informações privativas, como CPF e senhas.
Com relação a vírus, worms, pragas virtuais, aplicativos para segurança e procedimentos de backup, julgue o item seguinte.
O anexo de um e-mail recebido de um amigo não
consiste em um meio de propagação de Cavalo de Troia,
pois se trata de mensagem de pessoa conhecida.
Um servidor público está utilizando o seu navegador de Internet para acessar o de uma aplicação de site gerenciamento de licitações. Porém, neste dia, diferentemente dos outros, o navegador está apresentando na barra de endereços a identificação do protocolo "https", com grafia tachada.
Nesta situação, considere as afirmativas.
l → O navegador não pode garantir a segurança, pois o computador cliente pode estar com o software antivírus desatualizado.
ll → O computador cliente pode estar configurado com data/hora inválidas.
lll → O navegador não pode garantir a autenticidade das informações apresentadas pelo site.
Está(ão) correta(s)
Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via Internet pode ser alvo de um ataque, assim como qualquer computador com acesso à Internet pode participar de um ataque.
Com relação a este assunto, são realizadas as seguintes afirmativas:
1. A varredura em redes e a exploração de vulnerabilidades associadas podem ser usadas de forma legítima por pessoas devidamente autorizadas, para verificar a segurança de computadores e redes e, assim, tomar medidas corretivas e preventivas.
2. Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
3. Um ataque de força bruta consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.
Assinale a alternativa que indica todas as afirmativas corretas.
Os criminosos digitais estão cada vez mais criativos e constantemente lançam novas formas de ataque. As pragas digitais podem vir em diferentes formas, tipos e tamanhos. A melhor maneira de lidar com essas pragas é conhecer bem o inimigo.
Disponível em: <https://seguranca.uol.com.br/> . Acesso em: 20 nov. 2107.
Em relação aos vírus e a outras pragas virtuais, assinale a alternativa correta.
É recomendado que, ao se afastar do computador de trabalho, o usuário bloqueie a tela principal do computador para que se evite que outras pessoas acessem seu dispositivo sem consentimento. Dentre os métodos de proteção lógica de computadores, pode-se afirmar que:
I – programas de antivírus são instalados em sistemas operacionais a fim de identificar e eliminar outros programas que possam causar malefícios ao sistema e aos dados de usuários.
II – uma das formas de um computador ser atacado é através de portas de rede abertas, porque isto permite que invasores acessem e manipulem funcionalidades dos sistemas, produzindo danos. Um artifício importante para a proteção contra esse ataque é traduzido do inglês e conhecido como “parede de fogo”.
III – qualquer computador ligado a uma rede está vulnerável a acessos não autorizados. A utilização de um programa de antispyware, contudo, restringe a permissão de acessos somente autorizados.
Assinale a alternativa que contém somente
afirmativas corretas.
Sobre ataques à segurança da informação e mecanismos de proteção e autenticação, julgue, como CERTO ou ERRADO, o item a seguir.
Um exemplo de ataque por força bruta
(brute force) seria adivinhar, por tentativa
e erro, um nome de usuário e senha, por
exemplo, e, assim, executar processos e
acessar sites, computadores e serviços em
nome e com os mesmos privilégios desse
usuário.
Sobre ataques à segurança da informação e mecanismos de proteção e autenticação, julgue, como CERTO ou ERRADO, o item a seguir.
Uma Autoridade Certificadora responsável
pela emissão de um certificado digital não é
responsável por publicar informações sobre
certificados que não são mais confiáveis.
Códigos maliciosos (malware) são programas desenvolvidos com a finalidade de agir de forma maliciosa nos computadores. Alguns dos tipos de malwares mais conhecidos são o vírus de computador, o worm, o trojan e o spyware. Esses softwares podem infectar ou comprometer um computador de diversas formas, no entanto, tomando alguns cuidados, é possível proteger o computador dessas ameaças.
Considerando as informações acima, analise as afirmativas a seguir, atribuindo V para as verdadeiras e F para as falsas:
( ) Worm é um programa de computador capaz de se propagar pelas redes, enviando cópias de si próprio para outros computadores.
( ) Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
( ) Vírus de computador é um programa ou parte de um programa, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
( ) Trojan é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
Assinale a sequência CORRETA:
Um usuário recebe um e-mail anônimo dizendo que o arquivo anexo, fotos.exe, contém algumas fotos antigas desse mesmo usuário. Este usuário então clica no arquivo anexo, mas nada acontece.
Sobre as razões que podem explicar esse fato, analise as afirmativas a seguir.
I. O computador do usuário não tem software instalado para a visualização de fotografias.
II. O arquivo anexo era provavelmente algum tipo de vírus que infectou a máquina do usuário.
III. O servidor de e-mails não conseguiu executar o arquivo anexo.
Está correto o que se afirma em