Questões de Concurso
Sobre segurança da informação em noções de informática
Foram encontradas 5.546 questões
COLUNA I 1. Spyware 2. Worm
COLUNA II ( ) É um programa capaz de se propagar automaticamente pela rede que o computador estiver conectado. ( ) É um programa projetado para monitorar as atividades de um sistema e enviar informações coletadas para terceiros. ( ) É notadamente responsável por consumir muitos recursos da máquina infectada.
Assinale a sequência correta.
I- Mozilla Firefox, Google Chrome, Windows Explorer e Opera são exemplos de navegadores de Internet. II- Upload caracteriza o envio de um arquivo do computador para ainternet. III- Worm é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador.
Estão corretas somente as afirmações:
I. A única forma como os códigos maliciosos podem infectar ou comprometer um computador é pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos. II. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. III. São programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
Está(ão) CORRETO(S):
O phishing é um programa que é instalado no computador do usuário quando ele acessa sites confiáveis. Por meio dele, o site capta (pesca) informações de acesso apenas para fins estatísticos.
( ) Protocolo importante que deve ser utilizado sempre que o acesso a um site envolver a transmissão de informações sigilosas. ( ) Termo usado para se referir a e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. ( ) Rede privada virtual, como a Internet, acessada por meio de um canal seguro na infraestrutura de redes públicas. A sequência correta é
Sobre códigos maliciosos e ferramentas de proteção, assinale V para as afirmativas verdadeiras e F para as falsas:
( ) Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
( ) Uma das formas como os malwares podem infectar um computador é pela execução de arquivos previamente infectados, enviados em anexos de um e-mail.
( ) Malware são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
( ) Spyware é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.
Assinale a alternativa que apresenta a sequência CORRETA:
Em um(a)________________________________um golpista tenta induzir a pessoa a fornecer informações confidenciais com a promessa de futuramente receber algum tipo de benefício.
Assinale a alternativa que preenche CORRETAMENTE a lacuna.
“Confidencialidade”, “integridade” e “disponibilidade” são os principais atributos que orientam a análise, o planejamento e a implementação da segurança para um conjunto de informações que se deseja proteger em uma instituição. As ameaças à segurança da informação estão relacionadas diretamente à perda de um ou mais desses atributos.
Um exemplo de ruptura do atributo “disponibilidade” está descrito em:
No contexto da segurança da informação, três afirmativas são listadas a seguir.
I. É a capacidade que garante a um usuário ser de fato quem alega ser.
II. É a capacidade de uma informação estar correta, ser verdadeira e não estar corrompida.
III. É a capacidade de um sistema de permitir que usuários acessem determinadas informações ao mesmo tempo em que impede que outros, não autorizados, o vejam.
As afirmativas listadas em I, II e III representam as definições, respectivamente, dos seguintes termos:
Acerca dos programas de navegação Mozilla Firefox e Google Chrome, em suas últimas versões, no idioma português, de noções de vírus, worms e pragas virtuais e de procedimentos de segurança da informação, julgue o item.
Backups são eficazes na proteção de dados em caso de
falha ou perda de dispositivos, mas são ineficazes contra
a ação de ransomwares.
Acerca dos programas de navegação Mozilla Firefox e Google Chrome, em suas últimas versões, no idioma português, de noções de vírus, worms e pragas virtuais e de procedimentos de segurança da informação, julgue o item.
Após comprometer um computador, um código
malicioso pode executar ações se passando pelo usuário,
pode excluir ou criptografar arquivos e pode tentar
infectar outros dispositivos.
No que diz respeito aos conceitos de redes de computadores, ao sítio de pesquisa Google e às noções de vírus, worms e pragas virtuais, julgue o item.
Uma entrada clandestina (backdoor) pode ser definida
como um comando escondido em um programa. Essa
entrada é criada pelo desenvolvedor ou administrador
do software.
No que diz respeito aos conceitos de redes de computadores, ao sítio de pesquisa Google e às noções de vírus, worms e pragas virtuais, julgue o item.
Embora o worm não consiga se disseminar por
autorreplicação, ele é um dos tipos de vírus mais
perigosos que existem, pois consegue infectar outros
programas sem que o usuário perceba.