Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.128 questões

Q788729 Noções de Informática
Termo de origem inglesa cujo significado designa uma mensagem eletrônica recebida mas não solicitada pelo usuário, este programa está diretamente associado a ataques à segurança da Internet, sendo um dos grandes responsáveis pela propagação de códigos maliciosos, disseminação de golpes e venda ilegal de produtos. Ele é conhecido como:
Alternativas
Q786234 Noções de Informática

Malware são programas criados com o intuito de prejudicar usuários e sistemas de informação. Sobre os vários tipos de malware, relacione adequadamente as colunas a seguir. 

(  ) Hijacker.

(  ) Key logger.

(  ) Vírus.

(  ) Worm.

(  ) Cavalo de Troia (Trojan).

(  ) Sniffer.

(  ) Backdoor. 

1. É um programa de computador do tipo spyware cuja finalidade é monitorar tudo o que a vítima digita, a fim de descobrir dados pessoais ou sigilosos.

2. Não infectam outros arquivos. Normalmente é um arquivo executável, recebido de forma inofensiva, que executa suas próprias funções, bem como outras operações sem o conhecimento do usuário.

3. São cavalos de Troia que modificam a página inicial do navegador.

4. São programas que capturam quadros nas comunicações em uma rede local, armazenando tais quadros para que possam ser analisados posteriormente por quem o instalou.

5. É um programa que induz uma “brecha” de segurança intencionalmente colocada no micro da vítima para permitir que tenha sempre uma porta aberta para o invasor poder voltar àquele micro.

6. É um programa (ou parte de um programa) de computador, normalmente com intenções prejudiciais, que insere cópias de si mesmo em outros programas e/ou arquivos de um computador, se tornando parte destes.

7. É um programa capaz de se propagar automaticamente através de várias estruturas de redes (como e-mail, web, bate-papo, compartilhamento de arquivos em redes locais etc.), enviando cópias de si mesmo de computador para computador.

A sequência está correta em
Alternativas
Q785740 Noções de Informática

“O certificado digital ICP-Brasil funciona como uma identidade virtual que permite a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos, como a web.”

(Sítio do Instituto Nacional de Tecnologia da Informação. Disponível em: http://www.iti.gov.br/certificacao-digital/o-que-e.)

Referente à certificação digital, assinale a alternativa correta.

Alternativas
Q785123 Noções de Informática
Malware é a combinação das palavras inglesas malicious e software, ou seja, programas maliciosos. É um termo genérico que abrange todos os tipos de programa desenvolvidos com o intuito de executar ações danosas e atividades maliciosas em um computador. Os códigos maliciosos podem causar danos como alterações e roubo de informações do usuário infectado; são muitas vezes usados como intermediários para a prática de golpes aos usuários desavisados. De acordo com o exposto, relacione adequadamente as definições ao respectivo malware.

I. Não se replica ao infectar computadores, executa as funções para as quais foi aparentemente projetado, ficando oculto do usuário, executando funções maliciosas como: furto de senhas, modificação e destruição de arquivos. Necessita ser executado para infectar o computador.
II. Utiliza-se de uma rede para propagar-se por vários computadores sem que o usuário realize qualquer ação, sua propagação acontece pela exploração de vulnerabilidades existentes na configuração de softwares instalados, tornando o computador infectado vulnerável a outros ataques.
III. É um programa malicioso que infecta a máquina hospedeira anexando uma cópia de si mesmo aos arquivos ou programas, para que o computador seja infectado é necessário que um dos programas infectados seja previamente executado, de modo que o usuário ao utilizar o arquivo ou aplicativo execute o malware dando continuidade ao processo de infecção.
IV. Esta técnica consiste na troca do endereço de IP original por um outro, utilizando endereços de remetentes falsificados, podendo, assim, se passar por um outro host. O ataque ocorre quando é feito um pedido de conexão para o servidor da vítima com pacotes que carregam endereços falsificados de IP da fonte, o que representa uma séria ameaça para os sistemas baseados em autenticação pelo endereço IP. 
A sequência está correta em
Alternativas
Q784825 Noções de Informática
São pequenos pedaços de programas que se copiam sozinhos e se agregam (infectam) a outros programas quando são executados. Alguns não são prejudiciais, outros, por sua vez, podem danificar um sistema operacional e os programas do computador. O tipo de vírus em questão normalmente tem extensões como: .COM, .EXE, .VBS, .PIF. Esse tipo de vírus é conhecido como
Alternativas
Q784671 Noções de Informática

A respeito dos conceitos de Vírus e Antivírus, analise as seguintes afirmações.

I. Keylogger é um programa capaz de capturar e guardar as teclas digitadas pelo usuário no teclado de um computador.

II. Vírus de Macro é uma forma avançada de vírus, capaz de gravar tanto a posição do ponteiro do mouse quanto a tela atual apresentada no monitor, nos momentos em que acontece o clique do mouse ou, ainda, armazenar a região que circunda a posição onde o mouse é clicado.

III. Os Vírus de Boot infectam os arquivos de inicialização do sistema, escondem-se no primeiro setor do disco e são carregados na memória antes do Sistema Operacional.

IV. Em Softwares Antivírus, a função Quarentena serve para varrer e buscar vírus no Modo de Verificação Completa.

V. As ferramentas de Antivirus devem ser instaladas apenas nas estações de trabalho, e não nos servidores de redes.

Marque a alternativa CORRETA.

Alternativas
Q784670 Noções de Informática

Em relação aos conceitos e às funcionalidades dos Softwares e Aplicativos, no seu modo geral, analise as afirmativas a seguir.

I. O LibreOffice Calc é um software destinado à criação de tabelas e de planilhas eletrônicas.

II. A suíte LibreOffice pode ser considerada um Sistema Operacional somente quando é instalada de forma completa.

III. Antivírus são aplicativos de software idealizados para medidas de proteção e de segurança, para proteger os dados e as operações do computador.

IV. É necessária a instalação do Microsoft Office na sua instalação padrão para um bom funcionamento de um computador.

V. O Microsoft Word, além de ser classificado como um processador de textos, também é um programa utilitário responsável pela operação dos recursos da máquina, fornecendo uma interface amigável de edição e de manipulação de documentos.

Assinale a alternativa CORRETA.

Alternativas
Q784531 Noções de Informática
No Microsoft Windows 7, a ferramenta nativa de segurança que pode ajudar a impedir que hackers ou softwares mal-intencionados obtenham acesso ao computador por uma rede ou pela Internet chama-se
Alternativas
Q782894 Noções de Informática
Considere que um usuário, embora tenha procurado seguir regras de proteção e segurança da informação, teve seu computador infectado por um malware. Dentre as razões abaixo, a que pode ter contribuído para este fato é o
Alternativas
Ano: 2013 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2013 - TJ-PR - Economista |
Q782061 Noções de Informática
Ataques costumam ocorrer na internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Sobre formas de ataque na internet, assinale a alternativa correta.
Alternativas
Q778872 Noções de Informática
Em uma situação hipotética, um tipo de código malicioso foi detectado no TRE-SP e tinha a característica de ser controlado pelo invasor via processo de infecção e propagação automática. Ele explorava diversas vulnerabilidades existentes em programas instalados. Foi verificado, ainda, que a comunicação entre os infectados e o invasor ocorria de várias formas, via servidores Web, canais IRC, redes tipo P2P, entre outros meios e eram recebidos, automaticamente, pela rede. Um Programador de Sistemas analisou estas características e observou que os computadores atingidos ficavam semelhantes a zumbis (zombie computer) pelo fato de serem controlados remotamente, sem o conhecimento de seu usuário. Trata-se de um código malicioso conhecido como
Alternativas
Q778078 Noções de Informática
O funcionário de uma empresa recebeu, pelo webmail, uma mensagem supostamente do banco no qual tem conta, informando que ele havia sido sorteado e ganhara um prêmio de um milhão de reais. Para resgatar o prêmio, o funcionário foi orientado a clicar em um link e digitar seus dados pessoais e bancários. Após seguir as orientações e enviar os dados digitados, percebeu que o endereço do banco era falso, mas muito semelhante ao endereço verdadeiro. O funcionário foi vítima de um tipo de fraude conhecida como
Alternativas
Q777839 Noções de Informática

Considere o texto abaixo.

Com efeito, nesse tipo específico de delito, o agente obtém, para ele ou outrem, vantagem ilícita (numerário subtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do artifício da construção de uma página eletrônica falsa ou envio de mensagem eletrônica (e-mail) de conteúdo fraudulento. Não haveria, como se disse, qualquer dificuldade de enquadramento do praticante do “ato ilícito” no art. 171 do CPC, impondo-lhe as sanções previstas nesse dispositivo (reclusão, de um a cinco anos, e multa). Além do mais, quando o criminoso implementa o último estágio da execução ilícita, que é a subtração não autorizada dos fundos existentes na conta da vítima, a jurisprudência tem entendido que aí está caracterizado o crime de furto qualificado, previsto no art. 155, § 4° , II.

(Adaptado de: REINALDO FILHO, Democrito. Disponível em: http://www.teleco.com.br/pdfs/tutorialintbank.pdf)

Hipoteticamente, um Analista Judiciário do TRE-SP identificou, corretamente, o ato ilícito referido entre aspas no texto como um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. Comumente realizado por meio da internet, esse golpe é caracterizado como

Alternativas
Q777458 Noções de Informática
Um vírus de computador é um programa ou pedaço de código que é carregado ao computador sem conhecimento ou permissão do usuário. Alguns vírus são meramente irritantes, mas a maioria dos vírus são destrutivos e designados a infectar e controlar sistemas, provocando danos em arquivos e pastas. Qual das medidas a seguir é a mais adequada para evitar a contaminação do computador por um vírus?
Alternativas
Q777123 Noções de Informática
São ações desejáveis em um programa de antivírus:
Alternativas
Q776139 Noções de Informática
Com relação à instalação e configuração de softwares de segurança, sobre ransomware, assinale a alternativa correta.
Alternativas
Q776044 Noções de Informática
O software que utilizaríamos para efetuarmos cópias de segurança dos arquivos de nosso computador são da categoria de softwares de:
Alternativas
Q775801 Noções de Informática
Para a realização de remoção de códigos maliciosos em um computador, está CORRETO utilizar:
Alternativas
Q775552 Noções de Informática
A respeito das ferramentas e das aplicações de informática, é correto afirmar-se que
Alternativas
Q773727 Noções de Informática

Assinale a alternativa que preenche corretamente as lacunas do enunciado abaixo, na ordem em que aparecem.

No sistema operacional Windows 10 a ferramenta que possui a funcionalidade de antivírus é o _______, ao passo que a proteção relativa ao tráfego de rede, bloqueio e controle de quais programas podem acessar as conexões de rede é realizado pelo ________.

Alternativas
Respostas
3881: B
3882: A
3883: D
3884: B
3885: B
3886: C
3887: B
3888: A
3889: C
3890: D
3891: E
3892: C
3893: C
3894: B
3895: A
3896: B
3897: C
3898: A
3899: E
3900: E