Questões de Concurso
Comentadas sobre segurança da informação em noções de informática
Foram encontradas 5.128 questões
Qual das alternativas abaixo NÃO apresenta um tipo de código malicioso?
Entre os elementos ou práticas abaixo relacionados, assinale aquele que é o mais adequado para a escolha de uma senha segura de acesso.
As informações apresentadas descrevem a (o)
I. Os algoritmos de função hash, quando utilizados, garantem o princípio da disponibilidade.
II. O phishing é um tipo de ataque de rede que tem como objetivo estabelecer uma conexão com um usuário desconhecido que se faz passar por outro usuário legítimo.
III. Um firewall pode ser encontrado na forma de hardware ou software.
É(são) verdadeira(s) apenas:
I – Cavalos de Troia são programas que atraem a atenção do usuário e, além de executarem funções para as quais foram aparentemente projetados, também executam operações maliciosas sem que o usuário perceba.
II – Spyware são programas que coletam informações sobre as atividades do usuário no computador e transmitem essas informações pela Internet sem o consentimento do usuário.
III – Pharming consiste na instalação de programas nas máquinas de usuários da internet para executar tarefas automatizadas programadas por criminosos cibernéticos.
Estão CORRETAS as afrmativas:
Com base nas informações apresentadas, é correto afirmar que essas características identificam um
Coluna I
1. VPN
2. DMZ
3. IDS
4. RoBOT
5. Hijacker
Coluna II
( ) ambiente criado para proteger a rede interna gerando um perímetro de segurança entre a rede interna e a Internet.
( ) programa que pode ser utilizado para controlar computadores e comandar ataques de negação de serviço.
( ) utilização do método de tunelamento que oferece conectividade de rede em longa distância.
( ) sistema de detecção de intrusos.
( ) programa ou script que contamina os registros de navegadores.
A sequência correta é:
Nesse sentido, analise as informações a seguir.
I - Firewal! é um software ou hardware que verifica informações vindas da Internet ou de uma rede, rejeitando-as ou permitindo que elas passem, dependendo da configuração.
II - O uso de uma conta de administrador ao invés de uma conta padrão é mais adequado para atividades como navegar na Internet e ler e-mails, pois o usuário tem permissão para remover os vírus e spywares encontrados.
III - Os programas antivírus verificam a existência de vírus no computador. Caso algum vírus seja encontrado, o programa antivírus o coloca de quarentena ou o exclui completamente.
IV - O Windows Update realiza uma rotina de verificação das atualizações necessárias para o Sistema Operacional Windows e as instala automaticamente, impedindo qualquer ataque de hackers ao sistema.
Todas as informações corretas estão em:
Coluna A
1. Antivírus.
2. Firewall.
3. Spyware.
4. Adware.
Coluna B
( ) São conhecidos por trazerem na tela propaganda indesejada e URL falsos, tais quais apareceram no histórico sem mesmo o usuário visitar.
( ) Verifica o conteúdo trafegado na rede, analisa os pacotes que circulam na transmissão e bloqueia possíveis invasões de softwares maliciosos.
( ) Examina arquivos para verificar se eles possuem algum tipo de código que possa danificar o computador do usuário.
( ) Recolhe informações sobre o usuário sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o conhecimento e consentimento do usuário.
1. Códigos maliciosos (malware) são programas desenvolvidos com o objetivo de executar ações danosas e atividades maliciosas em um computador.
2. Um Spyware pode ser considerado de uso legítimo quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste.
3. Medidas como manter os programas instalados com as versões mais recentes e com todas as atualizações disponíveis melhoram a proteção do computador contra vírus.
4. Um spyware é um programa projetado para detectar a ação de códigos maliciosos antes que possam executar ações danosas.
Assinale a alternativa que indica todas as afirmativas corretas.
1. Confidencialidade
2. Integridade
3. Irretratabilidade
Assinale a alternativa que indica todas as afirmativas corretas.
O fator de segurança da biometria é menor que o fator de segurança de outras soluções de identificação, como, por exemplo, o uso de cartões e de senhas.
A assinatura digital, que é um método de autenticação da informação, permite que um documento ou uma versão reduzida do documento (digest message) seja assinado eletronicamente.
O Microsoft Windows 7 Ultimate possui originariamente um aplicativo de firewall, o qual permite verificar informações provenientes da Internet, bloqueando ou permitindo que elas cheguem ao computador do usuário. Um firewall pode ainda ajudar a impedir que hackers ou worms obtenham acesso ao computador por meio de uma rede de computadores.