Questões de Noções de Informática - Segurança da Informação para Concurso
Foram encontradas 5.123 questões
Assinale a alternativa correspondente ao golpe da internet por trás da propagação de fake news.
TECH TUDO. Cinco golpes online comuns nos quais as pessoas caem o tempo todo. Disponível em: https://www. techtudo.com.br/listas/2022/02/cinco-golpes-online-comunsnos-quais-as-pessoas-caem-o-tempo-todo.ghtml. Acesso em: 23 jun. 2023.
No contexto de segurança da informação, assinale a alternativa que apresenta o tipo do golpe aplicado.
I. Antes de se conectar a uma rede pública, é de extrema importância certificar-se de que a rede é confiável e protegida por senha.
II. Ao receber link de autenticação de serviços não solicitados, é indicado clicar no link para informar a não autorização do serviço.
III. Em uma virtual private network (VPN), o usuário pode se proteger de invasões, evitando ser facilmente identificado.
Está(ão) CORRETO(S):
I - O malware sempre é detectável com facilidade, especialmente no caso de malware sem arquivo.
II - As organizações e os indivíduos devem ficar atentos ao aumento de anúncios pop-up, redirecionamentos do navegador da web, postagens suspeitas em contas de mídias sociais e mensagens sobre contas comprometidas ou segurança do dispositivo.
III - As mudanças no desempenho de um dispositivo, como execução muito mais lenta, também podem ser indicativos de preocupação.
IV - A instalação de um programa antivírus e a execução de uma verificação do dispositivo para procurar algum código ou programa mal-intencionado é uma opção para detecção e remoção de malware, em caso de suspeita de seu ataque.
Estão CORRETAS apenas as afirmativas
INSTRUÇÃO: Leia o texto a seguir para responder à questão 29.
[...] Quando um criminoso cibernético usa um ____________, ele oculta o malware em um dispositivo pelo máximo de tempo possível, às vezes até por anos, para que roube informações e recursos de modo contínuo. Ao interceptar e alterar os processos padrão do sistema operacional, pode alterar as informações que seu dispositivo reporta sobre o sistema. Por exemplo, um dispositivo infectado com ele pode não mostrar uma lista precisa dos programas que estão em execução. Também podem dar privilégios administrativos ou elevados de dispositivos a criminosos cibernéticos, para que eles possam controlar por completo um dispositivo e executar ações potencialmente mal-intencionadas, como roubar dados, espionar a vítima e instalar malware adicional. [...]
Disponível em: https://www.microsoft.com/pt-br/security/business/security-101/what-ismalware#:~:text=Quando%20um%20criminoso%20cibern%C3%A9tico%20usa,e%20recursos%20de%20modo%20cont%C3%ADnuo. Acesso em: 15 ago. 2023. Adaptado.
I - É um tipo de malware que ameaça a vítima destruindo ou bloqueando o acesso a dados críticos até que um resgate seja pago.
II - É um tipo de malware que conta com um usuário que faz seu download inadvertidamente, porque ele parece ser um aplicativo ou arquivo legítimo.
III - É um tipo de malware que se apresenta como uma fonte confiável a fim de roubar informações confidenciais por meio de e-mails, sites, mensagens de texto ou outras formas de comunicação eletrônica.
Assinale a alternativa que apresenta os tipos de malwares mencionados nas afirmativas, considerando-as de cima para baixo.
INSTRUÇÃO: Leia o texto a seguir para responder a esta questão.
[...] é um programa instalado no seu computador, normalmente sem o seu conhecimento explícito, que captura e transmite informações pessoais ou de navegação na internet hábitos e detalhes para o usuário. Permite que seus usuários monitorem todas as formas de comunicações no dispositivo alvo. É frequentemente usado pelas autoridades policiais, órgãos governamentais e organizações de segurança da informação para testar e monitorar as comunicações em um ambiente sensível ou em uma investigação. [...]
Disponível em https://www.mcafee.com/pt br/antivirus/malware.html#:~:text=Spyware%20%C3%A9%20um%20programa%20instalado,de%20comunica%C3%A7%C %B5es%20no%2 0dispositivo%20alvo. Acesso em:15 ago. 2023.Adaptado.
O conceito de “Ransomware” envolve o sequestro de dados ou sistemas de computador por invasores, que exigem um resgate para liberar o acesso aos dados ou sistemas.
Julgue o item subsequente.
O “Windows Defender” é um programa antivírus integrado
ao sistema operacional Windows, que oferece proteção
em tempo real contra ameaças de segurança.
Julgue o item subsequente.
O ataque DDoS (Distributed Denial of Service) é uma
técnica que visa a tornar um serviço indisponível,
sobrecarregando-o com um grande volume de tráfego
falso ou solicitações.