Questões de Concurso
Sobre segurança da informação em noções de informática
Foram encontradas 5.546 questões
Suponha que você tenha uma conta bancária em uma instituição financeira chamada ‘Banco Saldo’ e que o site dela seja ‘www.bancosaldo.com.br’. No seu e-mail pessoal, você recebe um e-mail do seguinte remetente: ‘seguranç[email protected]’, solicitando que você atualize o módulo de segurança do seu computador para acesso de serviços bancários através da internet, conforme o texto a seguir:
Banco Saldo: <[email protected]>
Para: <[email protected]>
Senhor cliente,
Para que possa continuar fazendo uso de nossos serviços pela internet,
solicitamos que atualize imediatamente o seu módulo de segurança
através do seguinte endereço:
https://banco-saldo.security-updates.com/modulo
Atenciosamente,
Banco Saldo.
Observando os detalhes da mensagem encaminhada, qual das seguintes alternativas está correta e seria
a mais recomendada para não comprometer a segurança do computador e de seus dados pessoais?
Em conformidade com a Cartilha de Segurança para Internet, sobre a segurança em dispositivos móveis, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:
( ) Assim como um computador, um dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, apesar de não poder fazer parte de botnets e ser usado para disparar ataques na Internet.
( ) De forma geral, os cuidados que o usuário deve tomar para proteger seus dispositivos móveis são os mesmos a serem tomados com seu computador pessoal, como utilizar mecanismos de segurança.
( ) Ao utilizar um dispositivo móvel é indicado manter seu sistema operacional e as aplicações instaladas sempre com a versão mais recente e com todas as atualizações aplicadas.
( ) É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de um computador para outro. ( ) Assim como o vírus, propaga-se por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, e nunca pela execução direta de suas cópias, nem pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. ( ) É notadamente responsável por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costuma propagar e, como consequência, pode afetar o desempenho de redes e a utilização de computadores.
Pode-se ter contato direto com impostores, porém, algo que não ocorre é alguém tentar se passar por outra pessoa e executar ações em seu nome (1ª parte). Os sites costumam ter políticas próprias de privacidade e não podem alterá-las sem aviso prévio, tornando público o que antes era privado (2ª parte). Aquilo que é divulgado na internet nem sempre pode ser totalmente excluído ou ter o acesso controlado (3ª parte).
A sentença está:
Quanto ao programa de navegação Google Chrome, em sua versão mais recente, ao sítio de busca Google e às noções de vírus, worms e pragas virtuais, julgue o item.
Botnets são pessoas altamente especializadas que se
utilizam de conhecimentos aprofundados em
informática para desfigurar sites ou perfis de redes
sociais.
Quanto ao programa de navegação Google Chrome, em sua versão mais recente, ao sítio de busca Google e às noções de vírus, worms e pragas virtuais, julgue o item.
O vírus de boot é um dos vírus mais maléficos ao
computador, pois, pelo fato de ele ser uma praga que
somente infecta arquivos do Microsoft Word, consegue
remover todos os arquivos que possuem as extensões
doc e docx sem deixar rastro.
Sobre segurança na internet, marque V as afirmativas verdadeiras e F as falsas.
( ) Scam é uma técnica que consiste em efetuar buscas minuciosas em redes de computadores com o objetivo de identificar computadores ativos e coletar informações sobre eles.
( ) Sniffing é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores por meio do uso de programas específicos chamados de sniffers.
( ) Scan são esquemas que combinam meios técnicos e engenharia social para enganar um usuário, geralmente com a finalidade de obter vantagens financeiras.
( ) Ataque de força bruta consiste em descobrir, por tentativa e erro, login e senha de um usuário e, assim, acessar sites, computadores e serviços em nome desse usuário.
Assinale a sequência correta.
Sobre códigos maliciosos (malware), analise as afirmativas.
I- Trojan é o malware que torna inacessíveis os dados armazenados em um equipamento, geralmente
usando criptografia, e exige pagamento de resgate para restabelecer o acesso ao usuário.
II- Ransomware é o programa que, além de executar as funções para as quais aparentemente foi projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
III- Adware é um tipo de spyware, programa para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros, projetado especificamente para apresentar propagandas.
IV- Rootkit é o conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um equipamento comprometido.
Estão corretas as afirmativas
No que se refere aos conceitos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais recente, e às noções de vírus de computador, julgue o item.
Um vírus de macro pode se esconder em arquivos do
Microsoft Word e em arquivos do Microsoft Excel.
No que se refere aos conceitos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais recente, e às noções de vírus de computador, julgue o item.
Um vírus de computador pode ser definido como um
programa que contém um conjunto de instruções
maliciosas.
Pode-se ter contato direto com impostores, porém algo que não ocorre é alguém tentar se passar por outra pessoa e executar ações em seu nome (1ª parte). Os sites costumam ter políticas próprias de privacidade e não podem alterá-las sem aviso prévio, tornando público aquilo que antes era privado (2ª parte). Aquilo que é divulgado na Internet nem sempre pode ser totalmente excluído ou ter o acesso controlado (3ª parte).
A sentença está:
Em conformidade com a Cartilha de Segurança para Internet, sobre a segurança de redes, analisar os itens abaixo:
I. Um dos cuidados que se deve tomar ao usar redes, independentemente da tecnologia, é, caso o dispositivo permita o compartilhamento de recursos, ativar esta função e nunca desativar.
II. Computadores conectados via banda larga fixa, geralmente, possuem péssima velocidade de conexão, mudam o endereço IP com muita frequência e ficam conectados à Internet por períodos curtos.
III. Ao conectar seu computador à rede, o usuário pode estar sujeito a ameaças, como o furto de dados.
Está(ão) CORRETO(S):
Em conformidade com a Cartilha de Segurança para Internet, sobre contas e senhas, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:
( ) Por meio das contas de usuário, é possível que um mesmo computador ou serviço seja compartilhado por diversas pessoas, pois permite, por exemplo, identificar unicamente cada usuário, separar as configurações específicas de cada um e controlar as permissões de acesso.
( ) Uma senha, ou password, serve para autenticar uma conta, ou seja, é usada no processo de verificação de identidade, assegurando que o usuário é realmente quem diz ser e que possui o direito de acessar o recurso em questão.
( ) Uma senha boa, bem elaborada, é aquela que é difícil de ser lembrada (forte) e fácil de ser descoberta.
Em conformidade com a Cartilha de Segurança para Internet, sobre os ataques na internet, analisar a sentença abaixo:
Um ataque de Sniffing consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário (1ª parte). Desfiguração de página, defacement ou pichação é uma técnica que consiste em alterar o conteúdo da página Web de um site (2ª parte). Negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet (3ª parte).
A sentença está: