Questões de Concurso
Sobre segurança da informação em noções de informática
Foram encontradas 5.546 questões
Julgue o item, relativo ao conceito de organização e de gerenciamento de arquivos, ao sítio de busca Google e às noções de worms.
Os worms podem prejudicar o desempenho de uma rede
de computadores e lotar o disco rígido dos
computadores.
Julgue o item, relativo ao conceito de organização e de gerenciamento de arquivos, ao sítio de busca Google e às noções de worms.
Um worm pode ser transmitido por meio do serviço
de ftp.
O programa scareware exibe um resultado falso de uma varredura nos arquivos. É um mecanismo usado por ele para induzir o usuário a comprar um programa antivírus.
Coluna 1 1. Antivírus. 2. Antispywares. 3. Firewalls.
Coluna 2 ( ) São instalados especialmente para detectar e eliminar vírus do tipo spywares e adwares. São geralmente muito eficazes, pois são instalados exclusivamente para eliminar os tipos de ameaça do tipo spywares e adwares. ( ) São utilizados para monitorar o tráfego da rede e barrar, quando identificados, conteúdos potencialmente perigosos. Para que um conteúdo passe pela sua “barreira”, ele deve atender a uma série de medidas de segurança. ( ) São programas voltados à detecção e eliminação de praticamente todos os tipos de malwares, eles são instalados com o objetivo de fazer uma varredura constante nos dispositivos, buscando aplicativos com códigos e ações suspeitas e, caso haja, eles alertarão o usuário.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
I. Rouba os dados dos usuários. II. Criptografa ou exclui seus dados. III. Bombardeia o usuário de anúncios. IV. Só pode ser encontrado em computadores, não consegue atingir dispositivos móveis.
Quais informações dadas por Thiago estão corretas?
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Um “__________” é um software espião de computador, que tem como função observar e roubar informações pessoais do usuário que utiliza este computador em que o programa está instalado, passando essas informações para uma fonte externa na internet, sem que o usuário tenha consentido.
Tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate. O pagamento do resgate geralmente é feito via bitcoins. Além de infectar o equipamento, esse tipo de código malicioso também costuma buscar outros dispositivos conectados, locais ou em rede, e criptografá-los.
O tipo de código malicioso descrito é o
I- O Backup Incremental irá copiar todos os dados alterados desde o backup anterior, mas somente na primeira vez em que é realizado. A partir da segunda vez em que é feito, o backup incremental toma como referência as modificações em relação ao backup completo anterior e não com relação ao último backup. II- O Backup Diferencial consiste somente na cópia dos dados que foram modificados desde o último backup. Não importa o tipo do último backup realizado, o backup diferencial sempre pode ser feito. Geralmente realizado após um completo.
I- Os Vírus são programas autorreplicantes, passando de um sistema a outro, sem, necessariamente, utilizar um arquivo hospedeiro. Além disso, pode causar danos sem a ativação pelo usuário. II- Os Hijacker é uma variação de Cavalo de Tróia que modifica a página inicial do navegador e, muitas vezes, também abrem pop-ups indesejados. III- Spyware é um programa que monitora atividades de um sistema e envia a terceiros.
I- É um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo om um conjunto definido de regas de segurança. II- São utilizados para registrar tentativas de acesso indevidas a um computador ou rede. III- Um firewall pode ser apenas um software.