Questões de Concurso
Comentadas sobre segurança da informação em noções de informática
Foram encontradas 5.129 questões
Phishing é a técnica de criar páginas falsas, idênticas às oficiais, para capturar informações de usuários dessas páginas.
Procedimentos de becape são essenciais para a recuperação dos dados no caso de ocorrência de problemas técnicos no computador.
I. Um dos principais objetivos da criptografia é impedir a invasão de redes.
II. O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade.
III. Um antivírus é capaz de impedir que um hacker tente explorar alguma vulnerabilidade existente em um computador.
IV. Vírus, keyloggers, worms e cavalos de tróia são alguns dos exemplos de Malware.
Estão corretas:
“Este tipo de backup fornece um backup dos arquivos modificados desde que foi realizado um backup completo. Normalmente salva somente os arquivos que são diferentes ou novo desde o último backup completo, mas isso pode variar em diferentes programas de backup. Juntos, um backup completo e um backup desse tipo incluem todos os arquivos no computador, alterados e inalterados.”
“são as mensagens que trazem arquivos e/ou links que ao serem acessados, resultam na contaminação do computador por códigos maliciosos (vírus, programas que desativam itens de segurança, programas que capturam senhas, etc), podendo causar danos ao computador, perda de informações pessoais e roubo de senhas de sistemas, além de propagar vírus às demais máquinas..”
julgue o item subsequente.
julgue o item subsequente.
julgue o item subsequente.
- Que informações realmente importantes precisam estar armazenadas em minhas cópias de segurança?
- Quais seriam as consequências/prejuízos, caso minhas cópias de segurança fossem destruídas ou danificadas?
- O que aconteceria se minhas cópias de segurança fossem furtadas?
Baseado nas respostas para as perguntas anteriores, assinale a alternativa que apresenta um cuidado a ser observado por um usuário comprometido com a segurança dos dados.
Exemplo 1: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor. Nesta ligação ele diz que sua conexão com a internet está apresentando algum problema e pede sua senha para corrigi-lo. Caso você entregue sua senha, este suposto técnico poderá realizar atividades maliciosas, utilizando a sua conta de acesso à internet, relacionando tais atividades ao seu nome.
Exemplo 2: você recebe uma mensagem de e-mail, dizendo que seu computador está infectado por um vírus. A mensagem sugere que você instale uma ferramenta disponível em um site da internet para eliminar o vírus de seu computador. A real função desta ferramenta não é eliminar um vírus, mas permitir que alguém tenha acesso ao seu computador e a todos os dados nele armazenados.
Exemplo 3: você recebe uma mensagem de e-mail em que o remetente é o gerente ou o departamento de suporte do seu banco. Na mensagem é dito que o serviço de Internet Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você utiliza para ter acesso à sua conta bancária, aguardando que você digite sua senha. Na verdade, este aplicativo está preparado para furtar sua senha de acesso à conta bancária e enviá-la para o atacante.
Estes casos mostram ataques típicos de