Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.128 questões

Q2441783 Noções de Informática
A equipe de guerra cibernética do Tribunal de Justiça, após treinamento realizado em ferramenta baseada em defesa cibernética, entendeu, quanto ao método de abordagem de detecção empregado, que um sistema de detecção de intrusão pode ser classificado como baseado em uso indevido ou em anomalia.
A característica dos sistemas de detecção de intrusão que se enquadram na classe de detecção por uso indevido é a que:
Alternativas
Q2441780 Noções de Informática
Arnaldo, servidor do Tribunal de Justiça, preocupado com a alta quantidade de ataques cibernéticos advindos da Internet noticiados na mídia, resolveu focar seus estudos tendo em mente o equipamento firewall como a melhor aposta para a proteção da segurança de borda da rede corporativa da instituição.
Arnaldo já está ciente de que os firewalls podem ser classificados em três categorias: filtros de pacotes tradicionais, filtros de estado e gateways de aplicação.
No entanto, para aquisição do novo equipamento, falta o servidor entender que as categorias de firewalls com estado caracterizam-se por ter:
Alternativas
Q2441758 Noções de Informática
Joana é vizinha de Silvia e pediu para usar o seu computador. Silvia respondeu o seguinte: “Joana, meu computador está travado e fica me pedindo para fazer um pagamento numa tal de moeda cripto para ter acesso aos arquivos, não consigo acessar o meu computador, não sei o que fazer!”.
Joana respondeu: “Silvia, você sofreu um ataque”:
Alternativas
Q2441688 Noções de Informática
Qual é o dispositivo de segurança de rede que monitora o tráfego de rede de entrada e saída e que decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança?
Alternativas
Q2441554 Noções de Informática
Um funcionário público recebe um e-mail cujo remetente parece ser o de um colega, pedindo ajuda para pagar um boleto que deve ser acessado por um link presente na mensagem. A mensagem está redigida de forma estranha, com erros ortográficos. Assinalar o termo que descreve a prática em que criminosos se passam por pessoas confiáveis para induzir a vítima a abrir links maliciosos, como na situação descrita. 
Alternativas
Q2440835 Noções de Informática
Determinado software malicioso é conhecido por se propagar automaticamente pela rede de computadores, explorando vulnerabilidades dos sistemas e aplicativos instalados, sendo, inclusive, responsável por consumir muitos recursos, chegando até a afetar o desempenho da rede. Esse é um software do tipo 
Alternativas
Q2440195 Noções de Informática
A segurança de informação compreende um conjunto de ações e estratégias para proteger sistemas, programas, equipamentos e redes de invasões. De uma forma geral, o objetivo central das ações de segurança de informação é proteger dados valiosos de possíveis violações ou ataques. Entre os princípios da segurança da informação, um estabelece que as pessoas usuárias não podem negar a autoria das informações, como uma forma de garantir a sua autenticidade, significando que, por exemplo, nem a pessoa autora, nem a receptora podem contestar qualquer transação de dados.
Esse princípio é conhecido como:
Alternativas
Q2439611 Noções de Informática
Assinale corretamente uma medida que contribui efetivamente para a segurança eletrônica de um ambiente.
Alternativas
Q2438949 Noções de Informática
Analise as informações a seguir:

I. Tratando-se dos princípios da segurança da informação, a confidencialidade garante que o autor da informação é realmente quem ele diz que é.
II. Concernente aos princípios da segurança da informação, a autenticidade garante o sigilo da informação, impedindo que ela seja acessada por pessoas não autorizadas.

Marque a alternativa CORRETA:
Alternativas
Q2438054 Noções de Informática
Em um cenário de constante evolução das ameaças cibernéticas, proteger nossos dispositivos eletrônicos é crucial. Considerando a importância dos softwares antivírus nesse contexto, qual alternativa apresenta dois programas antivírus?
Alternativas
Q2437988 Noções de Informática
No contexto da Segurança da Informação, qual tipo de ataque tem como característica fundamental o atacante criptografar os dados da vítima e exigir um resgate para restaurar o acesso?
Alternativas
Q2437160 Noções de Informática

Visando a defender-se de ameaças na internet, uma empresa implementa um software de proteção baseado em assinaturas em seus computadores. Esse software funciona por meio da comparação de assinaturas de programas que são executados no computador com um banco de dados de assinaturas de programas maliciosos atualizado diariamente.


Em um determinado dia, após investigar o comportamento anômalo de um computador, a equipe de segurança da empresa identifica que existe um processo chamado comjumper.exe rodando e consumindo grande quantidade de CPU no computador.


Com essas informações o computador é enviado para análise em uma empresa especialista.


A resposta da empresa é de que o programa comjumper.exe é uma variação nova e inédita do malware Adylkuzz e recomenda que sejam tomadas medidas adicionais de proteção para detecção deste tipo de ameaça na rede.


Com base nessas informações, assinale a opção que apresenta uma correta classificação do tipo de malware e uma medida que pode efetivamente proteger o ambiente.

Alternativas
Q2435344 Noções de Informática

A assinatura eletrônica permite que alguém autorizado assine um documento em meio digital a partir do sistema “gov.br”, por exemplo. O documento com a assinatura digital tem a mesma validade de um documento com assinatura física e é regulamentado pelo Decreto Nº 10.543, de 13/11/2020. Uma das consequências resultantes da ação de assinar um documento de maneira digital pelo “gov.br” diz respeito à garantia da impossibilidade de o emissor negar a autoria daquele documento posteriormente. Tipicamente essa descrição está relacionada a qual princípio da segurança da informação?

Alternativas
Q2435342 Noções de Informática

Ao anunciar um produto para venda por meio de um aplicativo de compra e venda pela internet, Ana recebeu uma ligação de uma pessoa se passando por funcionário deste aplicativo. Este suposto funcionário, por meio de informações que a própria Ana tinha disponibilizado na internet, conseguiu, através de perguntas e solicitações de confirmação de respostas, obter outras informações pessoais e confidenciais, que permitiram ao falso funcionário acessar o sistema de venda com suas credenciais e aplicar golpes.


A técnica empregada pelo falso funcionário para conseguir as informações de Ana é conhecida como:

Alternativas
Q2435151 Noções de Informática

Carlos, ao fazer uso do computador disponibilizado pela empresa em que trabalha manteve uma postura negligente a respeito da segurança da informação relacionada ao dia a dia do seu trabalho, como abertura de links suspeitos recebidos por e-mail, utilização de pendrives de terceiros sem o devido cuidado com limpeza e atualização de antivírus, por exemplo. Passado um período, foi informado pela equipe de TI e Segurança da Informação do órgão que a sua estação de trabalho poderia estar infectada com keyloggers e screenlogs. Diante desse cenário, Carlos deve proteger a sua rede de ataques do tipo:

Alternativas
Q2434801 Noções de Informática

Um atacante de sistemas de informação utilizou-se de uma tática para roubar dados de uma empresa, sem usar ataques via software. Ele convenceu um estagiário de que ele era um importante membro da empresa e o fez abrir a porta na qual estariam os servidores de backup da empresa e, se aproveitando dessa boa-fé, roubou dados através de uma cópia simples. Essa tática é conhecida como uso de:

Alternativas
Q2434586 Noções de Informática

Caso um computador se encontre invadido por um vírus que intercepta todas as informações digitadas, via teclado, do computador invadido, está-se diante de um vírus da família:

Alternativas
Q2432419 Noções de Informática

Você provavelmente já recebeu um e-mail solicitando para atualizar seus dados, fornecer suas credenciais de usuário e senha, indicando que você ganhou algum prêmio ou ainda solicitando que clique no link e faça download de um arquivo. Esse tipo de ataque consiste em tentativas de fraude para obter ilegalmente informações pessoais, senhas bancárias, número de cartão de crédito, entre outras. É extremamente importante para a segurança das informações e sistemas que você nunca forneça informações pessoais e sigilosas no e-mail ou clique em links duvidosos.

Assinale a alternativa que corretamente apresenta o nome da técnica utilizada nos ataques descritos no excerto:

Alternativas
Q2430496 Noções de Informática

Natália recebeu um e-mail cujo conteúdo é exibido a seguir.


RBLEVILO: Resgate já seus 98.989 PTS disponíveis até o dia 16/09. Aproveite e tenha até 30% em desconto nas próximas compras.

Acesse: https://resgate.bancobom.com.br


Lendo essa mensagem, Natália formulou algumas alternativas sobre como proceder em relação à possibilidade de que o link seja malicioso.


I. Clicar o link com o botão esquerdo do mouse, e abrir o link com segurança, pois claramente trata-se de um site do Banco Bom, já que o endereço do banco está expresso no texto da mensagem.

II. Clicar o link com o botão direito do mouse, copiar o link (endereço) e colá-lo num arquivo do Bloco de Notas, ou do Word, por exemplo, e comparar o texto colado com o link exibido na mensagem original.

III. Clicar o link com o botão esquerdo do mouse, enquanto pressiona a tecla Ctrl, para abri-lo numa nova guia, anônima, e abrir a nova guia com segurança.


Dado que Natália usa o mouse na configuração default, sobre as afirmativas descritas é correto concluir que somente

Alternativas
Q2429958 Noções de Informática

Um sistema de detecção de intrusão consegue verificar a manipulação indesejada de sistemas, tais como, exceto:

Alternativas
Respostas
1161: A
1162: D
1163: E
1164: A
1165: D
1166: D
1167: D
1168: D
1169: D
1170: C
1171: C
1172: B
1173: E
1174: E
1175: B
1176: D
1177: D
1178: A
1179: B
1180: D