Questões de Noções de Informática - Segurança da Informação para Concurso
Foram encontradas 5.123 questões
(1) Vírus.
(2) Worm.
(3) Trojan.
( ) Software malicioso espalhado sem ação do usuário.
( ) Esconde sua verdadeira funcionalidade, enganando o usuário para sua execução.
( ) Programa malicioso que se replica e infecta outros programas.
Um _____ é um tipo de malware que se disfarça de software legítimo ou está escondido dentro de um software legítimo, enganando os usuários para que instalem um código malicioso em seus sistemas. Eles são projetados para realizar ações maliciosas que podem incluir, mas não se limitam a roubo de dados, instalação de backdoors para permitir o controle remoto do sistema infectado, espionagem, exibição de anúncios indesejados, e instalação de mais malwares.
Preencha a lacuna acima e assinale a alternativa correta.
Julgue o item que se segue, a respeito de segurança da informação.
O trojan é projetado para espionar o dono do dispositivo,
que não autorizou a sua instalação e não sabe que tal código
espião está instalado em seu equipamento, permitindo que o
agente malicioso receba informações confidenciais
coletadas
Julgue o item que se segue, a respeito de segurança da informação.
O filtro antispam permite proteger os emails por meio de
criptografia nas mensagens; esse filtro protege os dados dos
usuários contra acessos indevidos tanto aos emails que
trafegam pela Internet quanto aos emails já gravados em
computador.
Essas preocupações não são em vão, pois o número de cybercrimes vem aumentando, ataques às redes são frequentes e há uma onda enorme de vazamentos de dados. Mas a tecnologia também dispõe de ferramentas de segurança para proteger as empresas e usuários, basta que um bom planejamento seja feito.
A segurança tecnológica pode ajudar a empresa a proteger dados importantes, controlar o fluxo de pessoas em determinadas áreas da empresa, monitorar o ambiente interno e muito mais.
(Disponível em: https://blog.rebel.com.br/seguranca-tecnologica. Acesso em: 18/01/2024.)
Muitas empresas utilizam determinada tecnologia para navegar de forma anônima na web evitando, assim, rastreamentos e espionagens. Tal tecnologia é conhecida pela sigla:
I- Utilizar um firewall como única medida de proteção;
II- Criar planilhas no Excel com macros habilitadas para automação de tarefas;
III- Desativar as atualizações automáticas do sistema operacional para ter controle total;
IV- Utilizar uma VPN (Rede Privada Virtual) para navegação segura;
V- Configurar restrições de acesso baseadas em MAC address como camada adicional de segurança.
Indique a alternativa correta:
Julgue o item a seguir, referente a segurança da informação, organização e gerenciamento de informações, arquivos, pastas e programas.
Ransomware é um tipo de malware (código malicioso) que
infecta computadores e dispositivos, criptografando os
arquivos do sistema ou bloqueando o acesso do usuário aos
próprios dados.
Julgue o item a seguir, referente a segurança da informação, organização e gerenciamento de informações, arquivos, pastas e programas.
Uma das formas de fazer becape de arquivos é armazená-los
na nuvem.
Julgue o item a seguir, referente a segurança da informação, organização e gerenciamento de informações, arquivos, pastas e programas.
O Windows Explorer possui a ferramenta Backup On, que faz becape automático e garante a segurança dos arquivos.
Julgue o item a seguir, referente a segurança da informação, organização e gerenciamento de informações, arquivos, pastas e programas.
O procedimento de associar a autenticação de dois fatores
(2FA) ao uso de senha contribui muito pouco para o ganho
de segurança da informação.