Questões de Noções de Informática - Segurança da Informação para Concurso
Foram encontradas 5.123 questões
Os vírus são pequenos programas criados para infectar e danificar computadores. Causam problemas como: apagar dados, capturar informações e alterar o funcionamento normal da máquina. As soluções para amenizar tais problemas são:
a) O antivírus, essencial e indispensável, eles são programas desenvolvidos por empresas de segurança e têm como objetivo detectar e eliminar vírus encontrados no computador.
b) O firewall, programa desenvolvido por empresas de software com o objetivo de evitar que o computador pessoal seja vítima de ataques maliciosos e dos ataques de programas espiões.
c) Programa como o antispyware (software indicado para detectar, inativar ou eliminar os spywares), pode ajudar a identificar esses “ameaçadores” citados acima.
É incorreto afirmar que:
Com base no fragmento abaixo responda a questão:
“O backup é a única forma de recuperar informações em caso de pane (tanto por parte do hardware quanto dos softwares). Você pode não perceber, mas certamente possui várias informações importantes armazenadas em seus computadores: arquivos de dados, fotos, imagens, planilhas, textos, etc. O backup full faz cópias de todos dados para outro conjunto de mídia, que pode ser fita, disco, um DVD ou CD. Se uma organização possui a política de realizar backup todos os dias, todos os dados serão copiados diariamente, independente de terem sido modificados ou não.”
A parte em destaque do texto refere se a qual tipo de backup?
Antivírus é um software que detecta, impede e atua na remoção de programas de software maliciosos, como vírus e worms. São programas usados para proteger e prevenir computadores e outros aparelhos de códigos ou vírus, a fim de dar mais segurança ao usuário.
Assinale a alternativa que contém apenas ferramentas importantes para a proteção de sistemas computacionais.
Julgue o item a seguir, referente a vírus, worms, pragas virtuais e aplicativos de segurança.
Os antivírus, além de eliminar vírus do computador, têm a função de eliminar programas espiões, usando o mesmo método de
pesquisa, por padrão.
Com relação a procedimentos de segurança, julgue o item seguinte.
O controle de acesso físico é um procedimento de segurança
utilizado para garantir a segurança de informação de
uma empresa.
Nos dias de hoje, está cada vez mais comum, pessoas serem vítimas de alguma tentativa de crime cibernético. Diante desses fatos, temos o chamado Código malicioso (Malicious Software), o qual trata-se de um termo genérico que abrange todos os tipos de programa especificamente desenvolvidos para executar ações maliciosas em um computador. Na literatura de segurança, o referido termo também é conhecido por “software malicioso”. Este termo é a definição de:
A cópia de segurança chamada de backup diferencial é a cópia que usa a seguinte regra para sua realização:
O dispositivo que tem por função principal controlar tráfego entre duas redes de computadores (em geral, uma rede interna e outra extema) impondo regras de acesso em ambos os sentidos e realizando NAT (tradução de endereços de redes) é o:
A política de segurança da informação das empresas e instituições deve atender aos seguintes atributos:
Para navegar na internet através do seu computador é necessário um software específico conhecido como navegador web. Existem hoje no mercado várias opções de fabricantes diferentes.
Qual alternativa NÃO contém um exemplo de navegador de internet?
Software que detecta, impede e atua na remoção de programas de software maliciosos.
Assinale a alternativa que corresponde ao conceito acima:
É um termo frequentemente utilizado em informática para indicar a existência de cópia de um ou mais arquivos guardados em diferentes dispositivos de armazenamento:
Atualmente, vem crescendo a preocupação dos profissionais de segurança nas empresas com relação a tentativas de invasão às redes de computadores. Uma técnica utilizada por fraudadores é caracterizada a seguir.
Esse termo é conhecido por:
No que diz respeito à segurança da informação, a Microsoft recomenda o emprego de determinados critérios para criação de senhas consideradas fortes para uso no ambiente de informática, incluindo a internet. Com esse objetivo, um critério a ser adotado é criar senhas formadas com:
No que diz respeito à segurança em redes e na internet, um tipo de malware possui as seguintes características:
l. 'Impede o usuário de usar ou acessar arquivos específicos no próprio computador se um resgate não for pago.
Il. Em geral, é uma praga distribuída como um cavalo de Troia, ou seja, malware disfarçado de software legítimo. Após instalado, ele bloqueia a tela do sistema ou alguns arquivos até que o pagamento seja realizado.
III. Devido ao seu aparente anonimato, os operadores dessa praga virtual normalmente especificam o pagamento em criptomoedas, como Bitcoin.
IV. Nem sempre os criminosos liberam os arquivos criptografados depois que o pagamento é feito.
V. Este tipo de ataques vem crescendo e novas variantes continuam a surgir. As variantes mais conhecidas são Maze, Conti, GoldenEye, Bad Rabbit, Jigsaw, Locky e WannaCry.
Esse tipo de malware é conhecido como:
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Um malware cavalo de Troia se diferencia de um malware vírus, principalmente,