Questões de Concurso
Comentadas sobre segurança da informação em noções de informática
Foram encontradas 5.128 questões
Um usuário de computador ingressou em um site de jogos e acessou um jogo disponível online. Assim que o usuário acessou o jogo, um aviso surgiu na tela do seu computador indagando se ele permitiria ou não que o aplicativo da internet (jogo) acessasse os dados do seu computador e o usuário permitiu. Assim que o jogo foi iniciado, o computador do usuário foi infectado com um vírus de forma perceptível.
A infecção por vírus poderia ter sido evitada
Com relação aos conceitos de segurança de informação, marque (V) para as afirmativas VERDADEIRAS e (F), para as FALSAS.
( ) Um filtro de spam é um software que tenta bloquear e-mails indesejados.
( ) Um cracker é um vírus de computador utilizado para capturar senhas do usuário.
( ) Um vírus é um programa de computador capaz de unir-se a arquivos e reproduzir-se repetidamente.
( ) A criptografia é o processo de converter uma mensagem eletrônica original em um formato que possa ser compreendido somente pelos destinatários pretendidos.
( ) São denominados zumbis os computadores que ficam inutilizados após a infecção por um worm.
Assinale a alternativa que contém a sequência CORRETA de cima para baixo.
__________ é um __________ utilizado para proteger um computador contra acessos não autorizados vindos da Internet.
Marque a alternativa cujos termos preenchem, corretamente, as lacunas da assertiva
Relacione a primeira coluna com a segunda:
1. Exploits
2. Sniffers
3. Phishing
4. Spyware
5. Adware
6. Backdoor
( ) Um programa que, colocado no micro da vítima, permite que o invasor que o colocou possa facilmente voltar aquele computador em um momento seguinte.
( ) Não é considerado necessariamente um programa implantado “ilegalmente”.
( ) São programas que fazem anúncios de programas no computador.
( ) Programas que exploram falhas em sistemas de informação.
( ) É um golpe muito utilizado para obter dados de usuários desavisados ou fazê-los abrir arquivos com programas maliciosos.
( ) São programas que capturam quadros nas comunicações em uma rede local, armazenando tais quadros para que possam ser analisados posteriormente por quem instalou.
Assinale a alternativa que indica a sequência CORRETA, de
cima para baixo.
Um usuário tem um computador com o sistema operacional Windows 7 Professional e navegador Internet Explorer 11 (IE 11) e, para protegê-lo de "softwares maliciosos" como vírus e worms, ele pediu a opinião de um conhecido, que sugeriu a adoção dos seguintes procedimentos de segurança para evitar tais "softwares maliciosos":
I. Habilitar o Windows 7 Professional e IE 11 para que sejam atualizados, automaticamente, com as versões mais recentes de segurança.
II. Manter o firewall atualizado e ativo.
III. Não abrir mensagens de e-mail de spam, nem acessar sites suspeitos.
Quais estão corretos?
Relacione os itens de segurança apresentados na COLUNA I com suas descrições na COLUNA II.
COLUNA I1. Criptografia.
2. FireWall.
3. Assinatura digital.
COLUNA II
( ) Código usado para comprovar a autenticidade e a integridade de uma informação.
( ) Ciência e arte de escrever mensagens em forma cifrada ou em código.
( ) Dispositivo de segurança usado para dividir e controlar o acesso entre redes de computadores.
Assinale a alternativa que apresenta a sequência CORRETA.
O Antivírus do departamento de tecnologia da informação de uma empresa identificou que um programa de computador invadiu máquinas de funcionários do departamento e abriu portas através das quais é possível controlar os sistemas afetados sem que os usuários percebam.
Esse tipo de ataque ou técnica encontrada pelo Antivírus é o: