Questões de Concurso
Comentadas sobre segurança da informação em noções de informática
Foram encontradas 5.128 questões
Quando utilizamos a internet para realizar transações financeiras no site de um banco (Internet Banking), devemos tomar alguns cuidados essenciais para evitar roubos de identidade e ações criminosas de hackers. Julgue as dicas abaixo e indique a alternativa correta quanto às ações relativas a esse tipo de precaução:
I. Utilizar um antivírus instalado no computador e atualizado.
II. Observar atentamente que a URL do site está utilizando o protocolo HTTP em vez do HTTPS.
III. Desabilitar os cookies no Internet Explorer antes de acessar o banco.
IV. Caso desconfie da autenticidade do site, utilizar propositadamente uma senha incorreta a para verificar se o sistema gera um erro.
Código malicioso (Malware) é um programa especificamente desenvolvido para executar ações danosas e atividades maliciosas em um computador.
Um exemplo de código malicioso é
Jorge acessou a própria caixa de entrada de e-mails pelo navegador Mozilla Firefox com seu notebook, cujo sistema operacional é o Windows 7. Porém, Jorge suspeitou de que uma determinada mensagem de fonte desconhecida fosse maliciosa. A mensagem informava que Jorge não havia pagado a conta de luz, mas que havia, anexo ao e-mail, um arquivo executável para download e preenchimento dos respectivos dados, além de um link para um site externo, caso Jorge preferisse preencher os dados on-line.
Dado o caso hipotético apresentado, Jorge
Joaquim utilizou um computador de uma lan house e digitou os respectivos dados no teclado para acessar a própria conta bancária e conferir o saldo, que era de R$ 1.300,00. Uma semana depois, Joaquim foi ao banco e solicitou um extrato da conta, no qual percebeu uma diferença negativa de R$ 900,00 em relação ao saldo anterior, mesmo não tendo movimentado essa conta. O fato indica que uma ameaça cibernética estava instalada no computador da lan house, o que possibilitou o prejuízo financeiro de Joaquim.
Com base no referido caso hipotético, assinale a alternativa
que indica o nome da citada ameaça.
Mesmo com a tela bloqueada por senha, um computador pode ter o hash da senha do usuário roubado. Um ataque possível consiste em plugar numa porta USB da máquina um pendrive especial que irá se identificar como adaptador de rede sem fio. Dessa forma, ele pode monitorar a conexão com a Internet e assim enviar preciosas informações para um servidor malicioso. Atente ao que se diz a seguir a esse respeito:
I. Versões do Windows e do Mac OS automaticamente instalam novos dispositivos USB assim que são conectados ao computador, ainda que este esteja bloqueado por senha.
II. Isto é verdade para o Windows, pois seu algoritmo de senhas utiliza a função criptográfica MD5sum com hashes de 32 bits, mais inseguros que os hashes MD5 de 64 bits do Mac OS.
III. Quando um computador está com a tela bloqueada por senha, ainda é possível haver tráfego de rede, o que vale tanto para o Windows como para o Mac OS.
Está correto o que se afirma em
Nas últimas versões do Microsoft® Windows (a partir de 2006) foi incorporado o Windows Defender, um utilitário para proteger os computadores dos usuários contra ameaças. Considerando estas informações, marque a alternativa CORRETA em relação às afirmativas abaixo:
I. Este utilitário foi criado para formatar todo o disco rígido, caso haja um vírus no computador do usuário.
II. É uma ferramenta para fazer cópias de segurança dos dados dos usuários antes mesmo de um vírus ser detectado.
III. O utilitário não pode ser desabilitado pelo usuário, sendo parte dos softwares obrigatórios.
4. Anti pop-up
( ) É um programa utilizado para detectar e eliminar o vírus de um arquivo ou programa.
Ataques cibernéticos podem causar graves prejuízos a pessoas e empresas. Recentemente João recebeu uma mensagem de alerta por e-mail com um pedido para ele atualizar seus dados cadastrais na página do seu Internet Banking.
João não prestou muita atenção em quem enviou a mensagem, nem se era um remetente confiável, e clicou no link presente no corpo do e-mail, que o levou para uma página web, réplica do website real criada por um cyber criminoso.
Como a mensagem de e-mail e o website eram muito bem elaborados, João acreditou estar acessando algo verdadeiro e informou suas credenciais para acesso, quando na verdade ele as entregou a um criminoso.
João foi vítima de um ataque cibernético denominado: