Questões de Noções de Informática - Segurança da Informação para Concurso
Foram encontradas 5.119 questões
Analise as afirmativas a seguir:
I. É possível elevar a segurança de um computador com a utilização de alguns programas, como um antimalware online ou mesmo um antivírus. Dessa forma, o usuário reduz o risco de ter seus dados pessoais indevidamente acessados por terceiros.
II. Quando se navega no modo “Privado”, o navegador Google Chrome não guarda o histórico de navegação, os cookies, os dados de sites ou as informações introduzidas nos formulários pelo usuário. Assim, é possível elevar a segurança no uso da Internet.
Marque a alternativa CORRETA:
Analise as afirmativas a seguir:
I. Manter ativos e atualizados os programas de antivírus nos aparelhos que acessam a Internet – como os computadores pessoais e aparelhos celulares – é uma medida preventiva de segurança que reduz o risco de ataques e roubo de informações.
II. O PowerPoint oferece uma variedade de modelos e layout para os usuários que desejam elaborar apresentações. Esses modelos dão ao slide uma preparação geral, como títulos, textos e cor que serão exibidos nos slides.
Marque a alternativa CORRETA:
Analise as afirmativas a seguir:
I. Os softwares são os componentes que formam a parte física ou rígida do computador, sendo responsáveis por processar dados e viabilizar a entrada de informações na memória RAM.
II. O usuário de um programa de correio eletrônico deve controlar a abertura e o envio de anexos, arquivos e links, pois o envio de anexos infectados ou links para páginas que roubam informações são métodos de ataque virtual.
Marque a alternativa CORRETA:
Há duas formas de autenticação de identidade de usuários baseadas em biometria: A biometria ______________ que utiliza algo que o usuário ______________ e a biometria ______________ que utiliza algo que o usuário ______________.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Backups são cópias de segurança realizadas para prevenir a perda de dados decorrente de falhas do sistema ou do hardware. Dentre os tipos de backup, existem o backup completo, o backup diferencial, e o backup incremental. Suponha que o sistema tenha realizado o backup completo no domingo, e nos dias subsequentes, segunda-feira, terça-feira, quarta-feira, quinta-feira, e sexta-feira, o sistema realizou backups diferenciais.
Se na sexta-feira tiver ocorrido uma pane no sistema, a maneira mais eficiente para recuperar os dados consistiria em utilizar os seguintes backups:
São indiscutíveis os benefícios que a Internet proporcionou à humanidade. Porém, ao utilizar a Internet ficamos suscetíveis a diversas formas de ameaças cibernéticas.
Analise as seguintes afirmações e assinale a alternativa CORRETA:
I. Jasonware é um malware que restringe o acesso do usuário a seu sistema e exige um pagamento para permitir que o sistema volte a funcionar.
II. Sniffers são capazes de capturar e decifrar as informações que trafegam criptografadas na rede.
III. Phishing é um artifício usado por atacantes para revelar informações sensíveis como logins e senhas, e dados de cartão de crédito.
Está(ão) CORRETA(S):
Os princípios básicos da segurança da informação estão relacionados em 3 itens: Confidencialidade, Integridade, Disponibilidade das informações, associadas a estas com outras características, temos a Irrefutabilidade, Autenticação e Controle de Acesso. Tudo isso é uma tentativa de reduzir os riscos com vazamentos, fraudes, erros, uso indevido, roubo de informações. Acerca da integridade é incorreto afirmar:
A segurança de rede consiste em uma série de medidas que visam garantir a confidencialidade, como também o acesso aos dados de uma empresa. As medidas servem, também, para assegurar que apenas o administrador da rede tenha controle sobre ela, impedindo que outros façam alterações que comprometam o sistema. Dentre as alternativas abaixo, assinale a que não corresponde a uma medida de segurança de rede.
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
O recurso conhecido como cofre virtual, que: permite ao usuário armazenar credenciais de acesso a, por exemplo, contas de redes sociais e aplicativos bancários; evita que o usuário precise memorizar todas as palavras‑chave, que são substituídas por uma senha mestra de acesso ao cofre; e contribui para a diminuição da prática de reutilização de senhas, é a(o)
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
O padrão de algoritmo de assinatura digital adotado pelo NIST (National Institute of Standards and Technology), fundamentado no conceito matemático de exponenciação modular e logaritmo discreto, é o
Para manter a segurança em uma rede de computadores, protegendo os dados de acesso não desejado, a disponibilidade dos serviços e uma navegação segura, é necessário utilizar algumas soluções tecnológicas, como firewall e filtro de conteúdo, criptografia e até mesmo antivírus. Qual sistema monitora o tráfego da rede para detectar uma invasão?
A Internet é um espaço onde costumam ocorrer ataques com diversos objetivos, com diferentes alvos e variadas técnicas. Um computador ou rede que esteja conectado à Internet pode ser alvo de um ataque. Os ataques podem ser por simples diversão até a realização de ações criminosas. Qual ataque busca tirar do ar um serviço ou até um computador?
Com uma tendência de proporcionar aos seus colaboradores a possibilidade de trabalhar em home office, as empresas tiveram que investir em novas tecnologias para garantir segurança nesse acesso remoto. Umas das soluções utilizadas foi a VPN (Virtual Private Network).
I. Uma VPN é uma conexão segura e criptografada que permite aos usuários acessar a internet de forma privada, protegendo seus dados de possíveis ataques de hackers ou monitoramento de terceiros.
II. As VPNs oferecem uma camada adicional de segurança e privacidade, e mesmo assim a velocidade da conexão não sofre nenhuma degradação devido à criptografia e ao redirecionamento do tráfego por servidores remotos.
III. Empresas costumam implementar VPNs para permitir que seus funcionários acessem recursos internos da rede de forma segura quando estão fora do escritório ou trabalhando remotamente.
IV. Mesmo criptografando os dados, a VPN não protege o usuário contra o ataque homem no meio (man-in-the-middle).
V. Com o uso da VPN, seu tráfego de Internet é criptografado e redirecionado por meio de um servidor remoto executado por um host VPN. Isso significa que o servidor VPN se torna a fonte de seus dados e seu endereço IP real é ocultado.
Marque a opção com as assertivas CORRETAS.
Analise as afirmativas abaixo a respeito do navegador Mozilla Firefox:
I. A Mozilla mantém um programa de recompensas por bugs que incentiva pesquisadores de segurança a relatarem vulnerabilidades, recompensando-os financeiramente e, assim, incentivando a correção rápida desses problemas.
II. Com a funcionalidade "Firefox Monitor", o navegador permite aos usuários verificarem se suas informações de login foram comprometidas em violações de dados online, ajudando-os a tomar medidas proativas para proteger suas contas.
III.O Firefox oferece a funcionalidade "Proteção contra Rastreamento Aprimorada" (Enhanced Tracking Protection), que bloqueia cookies e rastreadores de terceiros, aumentando a privacidade do usuário.
Está(ão) CORRETA(S):
Segundo dados da Apura Cyber Intelligence S/A, cibercriminosos usam diversas táticas para roubas dados e pedir quantias pelo resgate. O setor da saúde vê uma crescente onda de ataques cibernéticos, sendo que 12% dos ataques hackers são direcionados a ela. O setor da saúde é um alvo primário para criminosos cibernéticos devido à natureza sensível dos dados com que ela lida. É imprescindível então que todos os profissionais conheçam sobre conceitos básicos de segurança da informação para minimizar ataques e roubo de informações. Sobre isso, assinale a alternativa que descreve corretamente um tipo de ataque que criptografa as informações e cobra resgate financeiro da vítima para obter acesso às informações:
Trata-se de um princípio de tecnologia da informação que busca garantir que as informações sejam precisas, completas e confiáveis, e somente as pessoas autorizadas tenham acesso a elas.
Segurança da informação é uma série de ações adotadas estrategicamente para controlar e evitar riscos de roubo, danos e perdas dos dados, dispositivos, servidores, sistemas e redes. Sua função é identificar, registrar e combater as ameaças que surgem. Assinale a alternativa que, corretamente, apresenta um ataque que tenta roubar seu dinheiro ou a sua identidade fazendo com que você revele informações pessoais, tais como números de cartão de crédito, informações bancárias ou senhas em sites ou e-mails que fingem ser legítimos:
Analise as seguintes afirmações sobre ameaças à segurança da informação:
I. Ameaças de cunho doloso são aquelas relacionadas à atividade inconsciente do usuário do ambiente de tecnologia da informação. Em geral. decorrem de ações equivocadas, do despreparo para evitar acidentes e do desconhecimento no uso dos ativos de informação.
lI. Ameaças naturais são aquelas relacionadas ao meio ambiente, clima ou geografia do local. São exemplos as inundações de rios, os terremotos, as descargas atmosféricas, tsunamis, etc.
IlI.Ameaças de cunho culposo são aquelas decorrentes da atividade consciente, com o propósito de furtar, roubar, destruir, corromper ou usar indevidamente os ativos de informação. Incluem os spywares, o vírus de computador, as invasões e o vandalismo.
Fonte: NOVO, J. P. C. Softwares de Segurança da Informação. Apostila rede e-tec Brasil. 2010. 116p. Disponível em: http://proedu.rnp.br/ handle/123456789/436. Acesso em: 15 mai. 2023.
Assinale a alternativa CORRETA conforme Novo (2010):
Analise as seguintes afirmações sobre o que é possível realizar através de um ataque com um vírus do tipo cavalo de troia:
I. Furtar informações do usuário, tais como fotos, vídeos, gravações, documentos e informações pessoais ou sigilosas.
lI. Controlar remotamente via internet o computador do usuário, usando-o como ponte para ataques de negação de serviço e distribuição de spam.
III.lnvadir a privacidade do usuário, ativando webcam ou microfone sem o usuário saber.
Fonte: NETO, P. T. M. e ARAÚJO, W. J. Segurança da Informação: Uma visão sistêmica para implantação em organizações. Editora UFPB. 2019. Disponível em: http://www.editora.ufpb.br/sistema/press5/index.php/UFPB/catalog/download/209/7S/905-1 ?inline=1. Acesso em: 15 mai. 2023.
Assinale a alternativa CORRETA conforme Neto e Araújo (2019):