Questões de Concurso
Comentadas sobre segurança da informação em noções de informática
Foram encontradas 5.236 questões
Alguns termos relacionados à segurança da informação estão disponibilizados na coluna I. Estabeleça a correta correspondência com os seus significados, disponibilizados na coluna II.
Coluna I
1. Cavalo de Troia
2. Cookies
3. Firewall
4. Criptografia
5. Assinatura digital
Coluna II
( ) técnica utilizada que gera um código para garantir autenticidade, integridade e não repúdio na mensagem, utilizando uma infraestrutura de chaves públicas.
( ) pequenos arquivos gerados durante a navegação na Internet a pedido do site visitado.
( ) técnica utilizada para embaralhar dados, usada para proteger a privacidade de e-mails. Pode ser simétrica ou assimétrica.
( ) tipo de malware aparentemente inofensivo que inicia, de forma escondida, ataques ao sistema.
( ) medida de segurança que pode ser implementada para limitar o acesso de terceiros a uma determinada rede ligada à Internet.
A sequência correta é:
É obtido por meio de download por e-mail e por redes sociais além do uso de mídias removíveis infectadas. Entre as ações maliciosas mais comuns estão a de furtar informações sensíveis e do envio de spam e phishing. A contaminação ocorre a partir da execução explícita de código malicioso e da propagação de si próprio em arquivos infectados.
As afirmativas são respectivamente:
I. Um worm espalha-se por meio de vulnerabilidades, identificando computadores ativos na rede e explorando as conexões ou a internet através de correio eletrônico, redes sociais, bate papo e programas de compartilhamento de arquivos.
II. O impacto de um worm na máquina infectada se traduz no consumo de tráfego na rede durante a transmissão, tornando o acesso à internet mais lento.
III. É uma rede formada por milhares de computadores zumbis, o que oferece maior capacidade computacional para realizar ataques ou ações maliciosas.
Assinale a alternativa correta:
• Constitui uma praga cibernética que esconde-se nos sistemas operacionais para que usuários mal intencionados possam fazer o que quiserem e quando bem entenderem.
• No sistema Windows, em uma forma de atuação eles infectam tarefas e processos de memória, anulando os pedidos do programa que está com esta praga, fazendo com que o programa não encontre os arquivos necessários para funcionar. Em resumo, este vírus “engana” o programa, fazendo-o acreditar que o arquivo não está lá, provocando mensagens de erro.
• Nas distribuições Linux/Unix, em uma forma de atuação eles substituem um programa de listagem de arquivos e, com isso, ele mesmo passa a exibir as listas, ao mesmo tempo em que fica são e salvo, escondido no sistema. Em resumo, se este vírus não é detectado, fica fácil para um hacker com más intenções exercer o direito de ir e vir no computador infectado.
Esse vírus é conhecido como:
( ) As teclas Ctrl + T, pressionadas simultaneamente, abrem uma nova guia no Internet Explorer. ( ) Os softwares antivírus garantem alguma segurança contra ataques vindos da Internet, e é altamente recomendado que a atualização desses softwares seja configurada para ser automática. ( ) Mensagens de e-mail apagadas da caixa de entrada são irrecuperáveis. ( ) É possível do meu e-mail encaminhar uma mensagem com um arquivo anexado para o meu e-mail.
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
A Internet é uma forma de interação rápida e um meio para troca e socialização de informação através do e-mail. Alguns cuidados com a segurança são importantes e para o usuário acessar a sua conta de e-mail é necessário o login e senha. Diante dessa informação, dê valores de Verdadeiro (V) e Falso (F) nas seguintes afirmações:
( ) Para se ter acesso ao e-mail é necessário que o usuário forneça do login e senha.
( ) Para garantir que outras pessoas não tenham acesso ao seu e-mail é fundamental não revelar a senha de acesso.
( ) O e-mail é uma ferramenta de interação muito eficaz.
( ) Os arquivos anexados com as mensagens de e-mail são formas seguras de comunicação.
Assinale a alternativa que apresenta a sequência correta de cima para baixo: