Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.128 questões

Q804396 Noções de Informática

Quando utilizamos a internet para realizar transações financeiras no site de um banco (Internet Banking), devemos tomar alguns cuidados essenciais para evitar roubos de identidade e ações criminosas de hackers. Julgue as dicas abaixo e indique a alternativa correta quanto às ações relativas a esse tipo de precaução:

I. Utilizar um antivírus instalado no computador e atualizado.

II. Observar atentamente que a URL do site está utilizando o protocolo HTTP em vez do HTTPS.

III. Desabilitar os cookies no Internet Explorer antes de acessar o banco.

IV. Caso desconfie da autenticidade do site, utilizar propositadamente uma senha incorreta a para verificar se o sistema gera um erro.

Alternativas
Q803764 Noções de Informática
Muitos golpes são aplicados por meio da internet. Em um deles, uma pessoa recebe um e-mail, em nome de uma instituição financeira, por exemplo, que tenta induzi-la a clicar em um link. Ao fazer isto, a pessoa é direcionada para uma página Web falsa, semelhante ao site da instituição financeira, onde são solicitados os seus dados pessoais e financeiros. Este tipo de fraude é chamado
Alternativas
Q803763 Noções de Informática

Código malicioso (Malware) é um programa especificamente desenvolvido para executar ações danosas e atividades maliciosas em um computador.

Um exemplo de código malicioso é

Alternativas
Ano: 2016 Banca: IESES Órgão: CRA-SC Prova: IESES - 2016 - CRA-SC - Administrador |
Q802172 Noções de Informática
Usando-se do conceito de certificados digitais, a Receita Federal do Brasil tem exigido, para a transferência de alguns arquivos empresariais ao fisco, a obtenção, por parte do administrador responsável pela empresa, de um certificado comercial apropriados para assinaturas digitais, criptografia e controle de acesso em transações onde uma prova de identidade deve ser exigida. Estes certificados, usualmente emitidos na forma de tokens ou cartões são certificados:
Alternativas
Q802006 Noções de Informática
Diversas pessoas só percebem a importância de fazer backups quando já é tarde demais. Os backups são importantes, pois
Alternativas
Q802005 Noções de Informática
Existem diversos tipos de códigos maliciosos (vírus, worm, trojan etc.) com diferentes características. Considerando esse assunto, é correto afirmar que um worm
Alternativas
Q801658 Noções de Informática
Antivírus são programas de computador desenvolvidos para prevenir, detectar e eliminar vírus do computador. Assinale a alternativa que NÃO representa um antivírus.
Alternativas
Q801561 Noções de Informática

Jorge acessou a própria caixa de entrada de e-mails pelo navegador Mozilla Firefox com seu notebook, cujo sistema operacional é o Windows 7. Porém, Jorge suspeitou de que uma determinada mensagem de fonte desconhecida fosse maliciosa. A mensagem informava que Jorge não havia pagado a conta de luz, mas que havia, anexo ao e-mail, um arquivo executável para download e preenchimento dos respectivos dados, além de um link para um site externo, caso Jorge preferisse preencher os dados on-line.  


Dado o caso hipotético apresentado, Jorge  

Alternativas
Q801559 Noções de Informática

Joaquim utilizou um computador de uma lan house e digitou os respectivos dados no teclado para acessar a própria conta bancária e conferir o saldo, que era de R$ 1.300,00. Uma semana depois, Joaquim foi ao banco e solicitou um extrato da conta, no qual percebeu uma diferença negativa de R$ 900,00 em relação ao saldo anterior, mesmo não tendo movimentado essa conta. O fato indica que uma ameaça cibernética estava instalada no computador da lan house, o que possibilitou o prejuízo financeiro de Joaquim.  


Com base no referido caso hipotético, assinale a alternativa que indica o nome da citada ameaça.  

Alternativas
Q801134 Noções de Informática
Após um usuário conectar o pen drive em um computador de uma lan house, os arquivos desse pen drive passaram a aparecer como atalho, impedindo sua abertura. Isso ocorreu provavelmente devido à ação de:
Alternativas
Q801007 Noções de Informática

Mesmo com a tela bloqueada por senha, um computador pode ter o hash da senha do usuário roubado. Um ataque possível consiste em plugar numa porta USB da máquina um pendrive especial que irá se identificar como adaptador de rede sem fio. Dessa forma, ele pode monitorar a conexão com a Internet e assim enviar preciosas informações para um servidor malicioso. Atente ao que se diz a seguir a esse respeito:

I. Versões do Windows e do Mac OS automaticamente instalam novos dispositivos USB assim que são conectados ao computador, ainda que este esteja bloqueado por senha.

II. Isto é verdade para o Windows, pois seu algoritmo de senhas utiliza a função criptográfica MD5sum com hashes de 32 bits, mais inseguros que os hashes MD5 de 64 bits do Mac OS.

III. Quando um computador está com a tela bloqueada por senha, ainda é possível haver tráfego de rede, o que vale tanto para o Windows como para o Mac OS.

Está correto o que se afirma em

Alternativas
Q797764 Noções de Informática

Nas últimas versões do Microsoft® Windows (a partir de 2006) foi incorporado o Windows Defender, um utilitário para proteger os computadores dos usuários contra ameaças. Considerando estas informações, marque a alternativa CORRETA em relação às afirmativas abaixo:

I. Este utilitário foi criado para formatar todo o disco rígido, caso haja um vírus no computador do usuário.

II. É uma ferramenta para fazer cópias de segurança dos dados dos usuários antes mesmo de um vírus ser detectado.

III. O utilitário não pode ser desabilitado pelo usuário, sendo parte dos softwares obrigatórios.

Alternativas
Q795055 Noções de Informática
É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. Pode ser usado para: remover evidências em arquivos de logs; instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado; esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede etc.; mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede; capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego; dentre outras possibilidades. No entanto, seu nome não indica que os programas e as técnicas que o compõem são usadas para obter acesso privilegiado a um computador, mas sim para manter o acesso privilegiado. (Disponível em: http://cartilha.cert.br/malware/) O texto descreve um tipo de ameaça à segurança das informações conhecido como 
Alternativas
Q793638 Noções de Informática
A combinação certa de aplicativos, como firewalls, antivírus, anti-spam, anti-spyware e anti-pop-up, podem ajudar a proteger seu computador contra algumas ameaças de segurança, provenientes da Internet. Correlacione a Coluna 1 dos aplicativos de acordo com a Coluna 2 que apresenta a função de cada um deles.

Coluna 1
1. Antivírus 
2. Firewall 
3. Anti-spyware 
4. Anti pop-up 
5. Anti-spam 

Coluna 2
( ) É um programa que localiza e remove informações sobre o usuário, sem o seu conhecimento e consentimento. 
( ) É um programa utilizado para detectar e eliminar o vírus de um arquivo ou programa.
( ) É um programa que evita que usuários não autorizados consigam acessar o seu computador e que as informações do seu computador possam ser copiadas para a rede sem a sua autorização.
( ) Programa que faz a filtragem das mensagens recebidas evitando o recebimento de e-mails não solicitados, sempre inconvenientes e frequentemente infectados com vírus, que recebemos diariamente na nossa caixa de entrada. 
( ) Programa que bloqueia as janelas que abrem no navegador quando se acessa uma página na web.
Assinale a sequência e marque a alternativa CORRETA:
Alternativas
Ano: 2013 Banca: ESPP Órgão: MPE-PR Prova: ESPP - 2013 - MPE-PR - Técnico em Edificações |
Q793584 Noções de Informática
Quando entramos, por exemplo, num site de um banco ou de comércio eletrônico, a URL padrão muda, quando a página é protegida com sistemas de segurança, iniciando-se com:
Alternativas
Q791929 Noções de Informática
O mecanismo de embaralhamento ou codificação utilizado para proteger a confidencialidade de dados transmitidos ou armazenados denomina-se
Alternativas
Q791810 Noções de Informática
O software concebido com o objetivo de prevenir, detectar e eliminar programas maliciosos é denominado
Alternativas
Q791808 Noções de Informática
O procedimento que se refere à cópia de dados de um dispositivo de armazenamento para outro, com o objetivo de posteriormente recuperá- los caso haja necessidade ou perda dos dados originais é denominado
Alternativas
Q791656 Noções de Informática
Antivírus são programas de computador voltados para a eliminação e o controle de pragas virtuais, tais como:
Alternativas
Q789092 Noções de Informática

Ataques cibernéticos podem causar graves prejuízos a pessoas e empresas. Recentemente João recebeu uma mensagem de alerta por e-mail com um pedido para ele atualizar seus dados cadastrais na página do seu Internet Banking.

João não prestou muita atenção em quem enviou a mensagem, nem se era um remetente confiável, e clicou no link presente no corpo do e-mail, que o levou para uma página web, réplica do website real criada por um cyber criminoso.

Como a mensagem de e-mail e o website eram muito bem elaborados, João acreditou estar acessando algo verdadeiro e informou suas credenciais para acesso, quando na verdade ele as entregou a um criminoso.

João foi vítima de um ataque cibernético denominado:

Alternativas
Respostas
3861: A
3862: D
3863: D
3864: A
3865: A
3866: C
3867: E
3868: A
3869: B
3870: E
3871: B
3872: E
3873: A
3874: A
3875: A
3876: D
3877: D
3878: B
3879: C
3880: D