Questões de Noções de Informática - Segurança da Informação para Concurso
Foram encontradas 5.119 questões
Julgue o item que se segue.
Backup é o termo utilizado para descrever o processo de
salvar um arquivo em múltiplos locais como medida de
segurança, visando evitar perdas acidentais de dados e
informações cruciais para as operações de negócio.
Existem dois tipos principais de backup: o backup
completo, que copia todas as informações da máquina
sem filtros; e o backup diferencial, que copia apenas as
informações que mudaram desde o último backup
completo. Cada método possui suas vantagens sendo
escolhido com base nas necessidades específicas de
segurança e eficiência de armazenamento de dados da
organização.
Julgue o item que se segue.
Os vírus de computador são programas maliciosos que
se espalham inserindo cópias de si mesmos em outros
softwares e arquivos. Eles têm a capacidade de se
propagar automaticamente, sem a necessidade de serem
executados manualmente. Além disso, os vírus podem
utilizar recursos como listas de contatos de e-mail para
enviar cópias de si mesmos a esses contatos, ampliando
sua disseminação. Para se proteger contra vírus de
computador, é fundamental utilizar softwares antivírus
atualizados, manter o sistema operacional e outros
programas sempre atualizados com os patches de
segurança mais recentes, evitar abrir anexos de e-mails
ou links de fontes desconhecidas, e realizar backups
regulares dos dados importantes.
Julgue o item a seguir.
O malvertising envolve o uso de publicidade online para
distribuir malware aos usuários, explorando
vulnerabilidades em sites e redes de anúncios para
comprometer a segurança dos dispositivos e redes.
Julgue o item a seguir.
Os ataques "man in the middle" comprometem um ponto
de acesso Wi-Fi, permitindo que os invasores interceptem
e modifiquem dados enquanto transitam entre o usuário
e o hotspot, colocando em risco a segurança das
comunicações em redes públicas.
Julgue o item a seguir.
As técnicas de phishing moderno são facilmente
identificáveis pela maioria dos usuários devido ao seu
formato simplificado e previsível, tornando-as uma
ameaça menos relevante atualmente.
Julgue o item subsequente.
Os vírus de computador são programas maliciosos que
se espalham inserindo cópias de si mesmos em outros
softwares e arquivos. Eles têm a capacidade de se
propagar automaticamente, sem a necessidade de serem
executados manualmente. Além disso, os vírus podem
utilizar recursos como listas de contatos de e-mail para
enviar cópias de si mesmos a esses contatos, ampliando
sua disseminação. Para se proteger contra vírus de
computador, é fundamental utilizar softwares antivírus
atualizados, manter o sistema operacional e outros
programas sempre atualizados com os patches de
segurança mais recentes, evitar abrir anexos de e-mails
ou links de fontes desconhecidas, e realizar backups
regulares dos dados importantes.
Julgue o item que se segue.
Há diferenças entre antivírus pago e gratuito, sendo que a
principal é o número de atualizações, pois o pago
disponibiliza muito mais atualizações de ferramentas de
proteção que o gratuito.
Julgue o item que se segue.
Os antivírus não possuem uma base de dados contendo
as assinaturas dos vírus de que podem eliminar. Desta
forma, quando há uma atualização, os vírus recém-descobertos podem ser detectados.
Julgue o item a seguir.
A autenticação de dois fatores (2FA) é uma camada
adicional de segurança que requer a verificação de
identidade em duas etapas antes de conceder acesso a
uma conta.
Julgue o item a seguir.
O “Windows Defender” é um programa antivírus embutido
nas versões mais recentes do sistema operacional
Windows.
Julgue o item a seguir.
Os ataques de phishing são sempre fáceis de detectar,
pois envolvem mensagens de e-mail óbvias e maliciosas.
Sobre os tipos de Firewall, analise as afirmações a seguir.
I. O firewall de aplicação, também conhecido como Proxy de serviços (proxy services) ou apenas Proxy, é uma solução de segurança que atua como um intermediário entre um computador ou uma rede interna e outra rede, na maioria dos casos uma rede externa – normalmente, a internet.
II. O firewall de filtro de pacotes checa todos os pacotes e verifica, de acordo com uma lista chamada ACL (“Access List”), se o pacote checado será bloqueado ou permitido.
III. O firewall de inspeção de estado (stateful inspection) trabalha com uma verificação de contexto, isto é, padrões aceitáveis por suas regras e que, a princípio, serão usados para manter a comunicação estável e segura. Estas informações são mantidas pelo firewall e usadas como parâmetro para todo o tráfego de dados subsequente.
Está correto o que se afirma em
Considere as alternativas abaixo:
1. Pharming
2. Hoax
3. Phishing
4. Trojan
Dentre as ameaças na internet, temos golpes, ataques, malwares etc. NÃO é (são) tipo (s) de golpe: