Questões de Concurso
Comentadas sobre segurança da informação em noções de informática
Foram encontradas 5.128 questões
Malware são programas criados com o intuito de prejudicar usuários e sistemas de informação. Sobre os vários tipos de malware, relacione adequadamente as colunas a seguir.
( ) Hijacker.
( ) Key logger.
( ) Vírus.
( ) Worm.
( ) Cavalo de Troia (Trojan).
( ) Sniffer.
( ) Backdoor.
1. É um programa de computador do tipo spyware cuja finalidade é monitorar tudo o que a vítima digita, a fim de descobrir dados pessoais ou sigilosos.
2. Não infectam outros arquivos. Normalmente é um arquivo executável, recebido de forma inofensiva, que executa suas próprias funções, bem como outras operações sem o conhecimento do usuário.
3. São cavalos de Troia que modificam a página inicial do navegador.
4. São programas que capturam quadros nas comunicações em uma rede local, armazenando tais quadros para que possam ser analisados posteriormente por quem o instalou.
5. É um programa que induz uma “brecha” de segurança intencionalmente colocada no micro da vítima para permitir que tenha sempre uma porta aberta para o invasor poder voltar àquele micro.
6. É um programa (ou parte de um programa) de computador, normalmente com intenções prejudiciais, que insere cópias de si mesmo em outros programas e/ou arquivos de um computador, se tornando parte destes.
7. É um programa capaz de se propagar automaticamente através de várias estruturas de redes (como e-mail, web,
bate-papo, compartilhamento de arquivos em redes locais etc.), enviando cópias de si mesmo de computador para
computador.
“O certificado digital ICP-Brasil funciona como uma identidade virtual que permite a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos, como a web.”
(Sítio do Instituto Nacional de Tecnologia da Informação. Disponível em: http://www.iti.gov.br/certificacao-digital/o-que-e.)
Referente à certificação digital, assinale a alternativa correta.
A respeito dos conceitos de Vírus e Antivírus, analise as seguintes afirmações.
I. Keylogger é um programa capaz de capturar e guardar as teclas digitadas pelo usuário no teclado de um computador.
II. Vírus de Macro é uma forma avançada de vírus, capaz de gravar tanto a posição do ponteiro do mouse quanto a tela atual apresentada no monitor, nos momentos em que acontece o clique do mouse ou, ainda, armazenar a região que circunda a posição onde o mouse é clicado.
III. Os Vírus de Boot infectam os arquivos de inicialização do sistema, escondem-se no primeiro setor do disco e são carregados na memória antes do Sistema Operacional.
IV. Em Softwares Antivírus, a função Quarentena serve para varrer e buscar vírus no Modo de Verificação Completa.
V. As ferramentas de Antivirus devem ser instaladas apenas nas estações de trabalho, e não nos servidores de redes.
Marque a alternativa CORRETA.
Em relação aos conceitos e às funcionalidades dos Softwares e Aplicativos, no seu modo geral, analise as afirmativas a seguir.
I. O LibreOffice Calc é um software destinado à criação de tabelas e de planilhas eletrônicas.
II. A suíte LibreOffice pode ser considerada um Sistema Operacional somente quando é instalada de forma completa.
III. Antivírus são aplicativos de software idealizados para medidas de proteção e de segurança, para proteger os dados e as operações do computador.
IV. É necessária a instalação do Microsoft Office na sua instalação padrão para um bom funcionamento de um computador.
V. O Microsoft Word, além de ser classificado como um processador de textos, também é um programa utilitário responsável pela operação dos recursos da máquina, fornecendo uma interface amigável de edição e de manipulação de documentos.
Assinale a alternativa CORRETA.
Considere o texto abaixo.
Com efeito, nesse tipo específico de delito, o agente obtém, para ele ou outrem, vantagem ilícita (numerário subtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do artifício da construção de uma página eletrônica falsa ou envio de mensagem eletrônica (e-mail) de conteúdo fraudulento. Não haveria, como se disse, qualquer dificuldade de enquadramento do praticante do “ato ilícito” no art. 171 do CPC, impondo-lhe as sanções previstas nesse dispositivo (reclusão, de um a cinco anos, e multa). Além do mais, quando o criminoso implementa o último estágio da execução ilícita, que é a subtração não autorizada dos fundos existentes na conta da vítima, a jurisprudência tem entendido que aí está caracterizado o crime de furto qualificado, previsto no art. 155, § 4° , II.
(Adaptado de: REINALDO FILHO, Democrito. Disponível em: http://www.teleco.com.br/pdfs/tutorialintbank.pdf)
Hipoteticamente, um Analista Judiciário do TRE-SP identificou, corretamente, o ato ilícito referido entre aspas no texto como um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. Comumente realizado por meio da internet, esse golpe é caracterizado como
Assinale a alternativa que preenche corretamente as lacunas do enunciado abaixo, na ordem em que aparecem.
No sistema operacional Windows 10 a ferramenta que possui a funcionalidade de antivírus é o _______, ao passo que a proteção relativa ao tráfego de rede, bloqueio e controle de quais programas podem acessar as conexões de rede é realizado pelo ________.