Questões de Noções de Informática - Segurança da Informação para Concurso
Foram encontradas 5.119 questões
Julgue o item que se segue.
Os programas antivírus empregam algoritmos avançados
de análise heurística, detecção de assinaturas, análise
comportamental e inteligência artificial, integrados em
uma estrutura complexa de segurança cibernética,
visando identificar e neutralizar uma ampla gama de
ameaças virtuais, desde malware convencional até
ataques sofisticados de dia zero.
Julgue o item que se segue.
Os firewalls são componentes cruciais de arquiteturas de
segurança cibernética, operando em níveis de rede e
aplicativo, e empregam tecnologias avançadas, como
inspeção profunda de pacotes, análise de estado e
filtragem de aplicativos, para controlar o tráfego de rede e
proteger os sistemas contra ataques externos e internos,
contribuindo para a manutenção da integridade,
confidencialidade e disponibilidade dos dados.
Julgue o item que se segue.
Os firewalls são capazes de proteger redes e sistemas
contra todos os tipos de ataques cibernéticos, incluindo
ataques de negação de serviço distribuído (DDoS),
intrusões de rede e explorações de vulnerabilidades de
software.
Julgue o item que se segue.
A segurança na Internet é uma preocupação contínua
devido à diversidade de ameaças cibernéticas, incluindo
malware (software malicioso), phishing, ataques de
negação de serviço (DDoS) e explorações de
vulnerabilidades de software.
Julgue o item que se segue.
A arquitetura descentralizada da Internet a torna
resistente a certos tipos de ataques, como falhas de
hardware localizadas. Assim, podemos dizer que a
Internet é uma rede imune a ataques cibernéticos.
Julgue o item que se segue.
Os programas antispyware são ferramentas
especializadas projetadas para identificar, remover e
prevenir a infecção por spyware, adware e outros tipos de
software indesejado, utilizando técnicas avançadas de
análise de comportamento, detecção de assinaturas e
varreduras em tempo real, contribuindo para proteger a
privacidade e a segurança dos usuários durante suas
atividades online.
No SEI, as unidades definidas como protocolizadoras não podem enviar processos diretamente para os órgãos externos ao Ministério da Economia por meio do barramento.
Na tela controle de processos do SEI, o botão da barra de ícones é utilizado para organizar os processos dentro do sistema, incluindo‑os em Bloco Interno ou Bloco de Reunião.
O backdoor é considerado um método para acesso não autorizado a um sistema, o qual é, muitas vezes, deixado intencionalmente pelo desenvolvedor ou instalado por um invasor para facilitar futuros acessos.
Julgue o item a seguir.
A segurança na Internet envolve a proteção das
atividades e transações realizadas online, sendo parte de
conceitos mais amplos, como segurança cibernética e
segurança computacional. Ela abrange aspectos como
segurança de navegadores, comportamento online e
segurança de redes. O firewall é um tipo de malware que
bloqueia o acesso ao computador ou a arquivos
específicos até que um resgate seja pago. Tipicamente
distribuído como um cavalo de Troia, o firewall se
disfarça de software legítimo. Após infectar um sistema,
ele criptografa arquivos ou bloqueia a tela do dispositivo,
exigindo um pagamento em criptomoedas, como Bitcoin,
devido à sua natureza anônima. Os valores exigidos
como resgate variam de acordo com a variante do
ransomware e as taxas de câmbio das moedas digitais.
Julgue o item a seguir.
Para distinguir um vírus de um worm, é necessário
observar seu método de ativação: os worms se
propagam automaticamente sem intervenção humana,
enquanto os vírus dependem da interação do usuário
com o arquivo infectado para se espalhar. Os worms são
frequentemente incorporados ou escondidos em arquivos
compartilhados ou baixados, podendo ser executáveis,
como programas que executam scripts, ou não
executáveis, como documentos do Word ou arquivos de
imagem.
A característica principal do tipo de vírus conhecido como Zero‑day Exploits é que, além de ser um pacote de software maligno projetado para oferecer acesso não autorizado a um computador ou a outro software, ele sempre envia, às 00h, um relatório de toda a atividade do usuário no computador ao hacker.
O _________ representa uma ameaça persistente à segurança da informação e à integridade dos sistemas de computador, pois é um programa malicioso que se replica e se espalha para outras máquinas. A prevenção e a detecção precoce são fundamentais para proteger redes e dispositivos contra essa ameaça. Portanto, manter sistemas atualizados, utilizar medidas de segurança robustas e estar ciente das melhores práticas de segurança cibernética é essencial para mitigar os riscos associados a ele.
Assinale a alternativa que preenche a frase corretamente.