Questões de Noções de Informática - Segurança da Informação para Concurso
Foram encontradas 5.123 questões
Ao usar a Internet, são ações que contribuem para o usuário proteger seus dispositivos, contas e dados:
I. Usar senhas longas compostas de números aleatórios e diferentes tipos de caracteres, reutilizando a mesma senha em diferentes aplicativos.
II. Ao usar equipamentos compartilhados, fechar a sessão (logout) ao acessar sites que requeiram o uso de senhas.
III. Usar conexões seguras (https) quando o acesso a um site envolver o fornecimento de senha.
Estão CORRETOS:
( ) Deve-se ter cuidado quando uma pessoa desconhecida envia um e-mail contendo anexos e imagens.
( ) O usuário, ao navegar em um site que apresenta uma janela pop-up informando que seu computador foi infectado e solicitando que faça o download de um software para sua proteção, deve clicar imediatamente e iniciar o download do software indicado.
( ) Sempre que possível, devem ser utilizadas contas de administrador para a navegação diária na Web.
( ) Deve-se limitar o compartilhamento de arquivos com outros usuários através de sites e aplicativos.
Assinale a alternativa que indica a sequência correta, de cima para baixo.
Disponível em https://softwarelab.org/pt/blog/worm-informatico/.
Sobre o assunto acima, analise os itens abaixo:
I. Worms podem ser usados como mecanismos de entrega de outros malwares. Nesses casos, o código extra carregado pelo worm é conhecido como “playload”; uma estratégia que abre uma “porta dos fundos” em computadores infectados, permitindo que cibercriminosos assumam depois o controle do sistema.
II. Worms podem ser instalados através de unidades removíveis conectadas à máquina infectada e se replicam nelas; em alguns casos, eles são capazes de criar atalhos nos arquivos hospedados nessas unidades, com a intenção de confundir o usuário e levá-los a executar um desses atalhos, que acabam executando o malware além do arquivo original.
III. O worm é tipo de vírus comum, menos nocivo que malware, e sua propagação depende de um programa hospedeiro.
Mediante a análise dos itens acima, assinale a alternativa correta.
Qual tipo de ameaça se caracteriza por capturar as ações dos usuários, podendo monitorar a digitação de senhas e informações sigilosas?
Esse pilar da segurança da informação é conhecido por
Julgue o próximo item, a respeito de procedimentos de backup e armazenamento de dados na nuvem.
Algumas empresas, em razão das características de seus
sistemas, fazem uso dos chamados hot backups, em que as
cópias são feitas sem que o sistema interrompa o seu
funcionamento.
Julgue o próximo item, a respeito de procedimentos de backup e armazenamento de dados na nuvem.
O tipo de backup de dados que mais consome espaço de
armazenamento no computador é o backup incremental.
Julgue o item a seguir, referente a vírus, worms, pragas virtuais e aplicativos de segurança.
Um tipo muito comum de malware são os chamados worms,
programas com capacidade de se replicar, enviando cópias
do próprio worm de um computador para outro computador e
explorando pontos de vulnerabilidade dos sistemas.
Julgue o item a seguir, referente a vírus, worms, pragas virtuais e aplicativos de segurança.
Um antivírus trabalha por meio da identificação de vírus
conhecidos por ele dentro de programas que estejam
servindo de hospedeiros no computador, por isso é
importante que se mantenha o antivírus atualizado para que
não se perca a eficácia esperada.
Julgue o item a seguir, referente a vírus, worms, pragas virtuais e aplicativos de segurança.
Hijacker é um tipo de malware que invade o computador e
criptografa os dados de forma que o usuário perde o acesso
aos próprios dados.
Com relação a procedimentos de segurança, julgue o item seguinte.
Ainda que muito eficiente, o uso de criptografia é
insuficiente para garantir a segurança das informações em
determinado computador.
Com relação a procedimentos de segurança, julgue o item seguinte.
A assinatura digital é um dos recursos mais eficientes para
garantir o sigilo de uma informação.