Questões de Concurso
Comentadas sobre segurança da informação em noções de informática
Foram encontradas 5.216 questões
Segundo dados da Apura Cyber Intelligence S/A, cibercriminosos usam diversas táticas para roubas dados e pedir quantias pelo resgate. O setor da saúde vê uma crescente onda de ataques cibernéticos, sendo que 12% dos ataques hackers são direcionados a ela. O setor da saúde é um alvo primário para criminosos cibernéticos devido à natureza sensível dos dados com que ela lida. É imprescindível então que todos os profissionais conheçam sobre conceitos básicos de segurança da informação para minimizar ataques e roubo de informações. Sobre isso, assinale a alternativa que descreve corretamente um tipo de ataque que criptografa as informações e cobra resgate financeiro da vítima para obter acesso às informações:
Trata-se de um princípio de tecnologia da informação que busca garantir que as informações sejam precisas, completas e confiáveis, e somente as pessoas autorizadas tenham acesso a elas.
Segurança da informação é uma série de ações adotadas estrategicamente para controlar e evitar riscos de roubo, danos e perdas dos dados, dispositivos, servidores, sistemas e redes. Sua função é identificar, registrar e combater as ameaças que surgem. Assinale a alternativa que, corretamente, apresenta um ataque que tenta roubar seu dinheiro ou a sua identidade fazendo com que você revele informações pessoais, tais como números de cartão de crédito, informações bancárias ou senhas em sites ou e-mails que fingem ser legítimos:
Analise as seguintes afirmações sobre ameaças à segurança da informação:
I. Ameaças de cunho doloso são aquelas relacionadas à atividade inconsciente do usuário do ambiente de tecnologia da informação. Em geral. decorrem de ações equivocadas, do despreparo para evitar acidentes e do desconhecimento no uso dos ativos de informação.
lI. Ameaças naturais são aquelas relacionadas ao meio ambiente, clima ou geografia do local. São exemplos as inundações de rios, os terremotos, as descargas atmosféricas, tsunamis, etc.
IlI.Ameaças de cunho culposo são aquelas decorrentes da atividade consciente, com o propósito de furtar, roubar, destruir, corromper ou usar indevidamente os ativos de informação. Incluem os spywares, o vírus de computador, as invasões e o vandalismo.
Fonte: NOVO, J. P. C. Softwares de Segurança da Informação. Apostila rede e-tec Brasil. 2010. 116p. Disponível em: http://proedu.rnp.br/ handle/123456789/436. Acesso em: 15 mai. 2023.
Assinale a alternativa CORRETA conforme Novo (2010):
Analise as seguintes afirmações sobre o que é possível realizar através de um ataque com um vírus do tipo cavalo de troia:
I. Furtar informações do usuário, tais como fotos, vídeos, gravações, documentos e informações pessoais ou sigilosas.
lI. Controlar remotamente via internet o computador do usuário, usando-o como ponte para ataques de negação de serviço e distribuição de spam.
III.lnvadir a privacidade do usuário, ativando webcam ou microfone sem o usuário saber.
Fonte: NETO, P. T. M. e ARAÚJO, W. J. Segurança da Informação: Uma visão sistêmica para implantação em organizações. Editora UFPB. 2019. Disponível em: http://www.editora.ufpb.br/sistema/press5/index.php/UFPB/catalog/download/209/7S/905-1 ?inline=1. Acesso em: 15 mai. 2023.
Assinale a alternativa CORRETA conforme Neto e Araújo (2019):
Sobre segurança da informação, qual termo é associado ao seu conceito?
I- O Windows 11 conta com uma ferramenta nativa para fazer backups dos arquivos, aplicativos e configurações.
II- São tipos de backup: completo, diferencial e incremental.
III- O backup completo é o mais rápido, ocupando menos espaço.
É CORRETO o que se afirma em:
I- É recomendável criar senhas fortes misturando letras maiúsculas, minúsculas, números e caracteres especiais.
II- Utilizar a mesma senha para serviços diferentes facilita o preenchimento e evita o esquecimento, não comprometendo a segurança.
III- Utilizar um gerenciador de senhas permite gerar e armazenar todas as suas credenciais de forma mais segura.
É CORRETO o que se afirma em:
COLUNA I
1. Ataques de engenharia reversa
2. Phishing
COLUNA II
( ) Tentativas de induzir indivíduos a divulgar informações confidenciais, como senhas e informações financeiras, geralmente por meio de e-mails falsos ou páginas da web fraudulentas.
( ) Técnica utilizada para inserir códigos maliciosos em sistemas ou redes, a fim de causar danos ou roubar informações.
( ) Tipo de ataque que busca obter informações sensíveis por meio de técnicas de manipulação psicológica, muitas vezes explorando a confiança das vítimas.
Assinale a sequência correta.
Um jogador de vôlei italiano, passou 15 anos acreditando que namorava à distância uma modelo brasileira chamada Alessandra Ambrósio, após conhecer uma pessoa pela internet que usava fotos dela. Mas se identificava como Maya, essa pessoa lhe pedia ajuda financeira para custear tratamentos de um suposto problema cardíaco. Neste contexto, qual das alternativos possui o termo mais utilizado para descrever a prática de usar perfis falsos em redes sociais com o intuito de enganar outras pessoas, muitas vezes mantendo um relacionamento romântico virtual e solicitando dinheiro?
Lucas está preocupado com a segurança de seu computador e tem lido a Cartilha de Segurança para Internet para entender como se proteger contra códigos maliciosos. Qual das seguintes afirmações está INCORRETA sobre códigos maliciosos, conforme as orientações da cartilha?
Um dos tipos mais comuns de softwares maliciosos consiste na execução de um programa que, apesar de relativamente inofensivo, torna-se inconveniente por apresentar publicidade abundante e indesejada ao usuário. Essa é a descrição de uma praga virtual conhecida como
O tipo de programa spyware que é capaz de armazenar a tela apresentada no monitor, nos momentos em que o mouse é clicado, e que também é utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais é o
Assinale a alternativa INCORRETA sobre certificados digitais do tipo A (certificado de assinatura digital).
No contexto da segurança da informação, a prática de má-fé, usada por golpistas para tentar explorar a ganância, a vaidade e a boa-fé ou abusar da ingenuidade e da confiança de outras pessoas, a fim de aplicar golpes, ludibriar ou obter informações sigilosas e importantes, é conhecida como:
Analise as assertivas abaixo sobre códigos maliciosos (malwares) e assinale a alternativa correta.
I. Spyware é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo, de computador para computador.
II. Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.
III. Worm é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
Analise as afirmativas abaixo com relação aos softwares e soluções de segurança.
1. Um software ou recurso anti-spam pode conter recursos que também detectem ameaças do tipo phishing.
2. O uso de um bom firewall configurado corretamente torna dispensável o uso de softwares de segurança como antivírus, anti-spam ou anti-spyware.
3. Algumas soluções de antivírus incorporam recursos de anti-spam, anti-spyware e até anti-phishing em uma mesma solução.
Assinale a alternativa que indica todas as afirmativas corretas.
Assinale a assertiva que apresenta de forma correta uma técnica biométrica para controlar acesso que apresenta como principal característica a de natureza comportamental.