Questões de Concurso
Sobre segurança da informação em noções de informática
Foram encontradas 5.621 questões
I. Aumentar a velocidade do computador, pois os dados são armazenados de forma otimizada.
II. Garantir que dados importantes possam ser recuperados em caso de falha do sistema ou perda de dados.
III. Proteger contra perda de dados devido a erros humanos, falhas de hardware ou ataques de malware.
IV. Melhorar a qualidade da conexão de internet, evitando quedas e lentidão.
Pode-se afirmar que estão corretos:
Relacione as duas colunas quanto aos Malwares e seus conceitos:
(1) Worms
(2) Scareware
(3) Cavalo de Troia
( ) Se disfarçam de aplicativos inofensivos, enganando os usuários para que façam o download e os usem. Uma vez em funcionamento, eles podem roubar dados pessoais, travar um dispositivo, espionar atividades ou até mesmo iniciar um ataque.
( ) Os cibercriminosos nos fazem com que pensemos que nossos computadores ou smartphones foram infectados para convencer as vítimas a comprar um aplicativo falso. Você pode ver uma mensagem pop-up alarmante enquanto navega na Web com a mensagem "Aviso: seu computador está infectado!" ou "Você tem um vírus!" Os criminosos cibernéticos usam esses programas e práticas de publicidade antiéticas para assustar os usuários na compra de aplicativos não autorizados.
( ) Tem a capacidade de se copiar de máquina para máquina, geralmente explorando algum tipo de falha de segurança em um software ou sistema operacional e não exigem interação do usuário para funcionar.
Sobre segurança de equipamentos, sistemas, redes e internet, assinale a opção correta.
O uso de antivírus é usual para proteger um sistema contra todas as formas de vírus e virtualmente virtuais. Uma vez que o software antivírus esteja instalado e atualizado, ele detectará e removerá todas as ameaças possíveis, garantindo a integridade dos dados. Portanto, realizar backups diários ou manter cópia dos dados em diferentes locais é desnecessário e apenas causa redundância. Confiar na proteção e na segurança do sistema operacional é uma estratégia eficaz para prevenir perda de dados.
No Google Documentos não existem recursos específicos de segurança e privacidade adequados, tornando-o inadequado para o uso empresarial ou para a gestão de dados sensíveis. Como as informações armazenadas nesse serviço são facilmente acessíveis por terceiros, a plataforma não oferece criptografia ou controles de acesso suficientes para proteger os dados dos usuários. Portanto, empresas e indivíduos preocupados com segurança devem evitar o uso dessa ferramenta.
Vírus e pragas virtuais, como ransomware, trojans e worms, são programas maliciosos para danificar sistemas, roubar informações ou operações interrompidas. Para mitigar esses riscos, é essencial implementar procedimentos de backup regulares e automatizados. Backups incrementais e diferenciais são métodos eficazes que permitem a recuperação de dados sem necessidade de duplicação completa diariamente, economizando espaço e tempo.
Misturar dados, números e letras sem relação direta com o conteúdo, como "X23_Doc1_Jan2022" e "File_A3B7", ajuda a evitar a perda de arquivos devido à dificuldade de identificação por terceiros. Além disso, manter pastas duplicadas com conteúdos semelhantes em diferentes locais do sistema facilita a organização, pois permite acessar arquivos de diversas variedades.
Os worms são projetados para se espalhar por meio de redes de computadores, aproveitando-se da conectividade entre dispositivos. Eles podem se propagar através de compartilhamento de arquivos, e-mails, mensagens instantâneas, mídias sociais ou outras formas de comunicação online.
O conhecimento dos endereços IP é importante para a segurança e o gerenciamento de redes. Os administradores de sistemas podem monitorar o tráfego de dados, identificar problemas de conexão e implementar medidas de segurança com base nos endereços IP dos dispositivos conectados.
O spyware é projetado para coletar informações pessoais dos usuários sem o seu consentimento, incluindo senhas, histórico de navegação, dados financeiros e outros dados sensíveis. Isso representa uma séria violação de privacidade e pode resultar em roubo de identidade ou outros crimes cibernéticos.
Os worms são projetados para se espalhar por meio de redes de computadores, aproveitando-se da conectividade entre dispositivos. Eles podem se propagar através de compartilhamento de arquivos, e-mails, mensagens instantâneas, mídias sociais ou outras formas de comunicação online.
O spyware é projetado para coletar informações pessoais dos usuários sem o seu consentimento, incluindo senhas, histórico de navegação, dados financeiros e outros dados sensíveis. Isso representa uma séria violação de privacidade e pode resultar em roubo de identidade ou outros crimes cibernéticos.
O vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
O vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
Fonte: LAUDON, Kenneth; LAUDON, Jane. Sistemas de informação gerenciais. São Paulo: Pearson Prentice Hall, 2010, p. 218.
Considerando o contexto dos malwares, relacione a segunda coluna à primeira.
1- Vírus de computador 2- Worm 3- Cavalo de Troia
( ) Ele é um programa de software espúrio que se anexa a outros programas de software ou arquivos de dados a fim de ser executado. ( ) Ele é um software que, inicialmente, parece benigno, mas, posteriormente, faz algo diferente do esperado. ( ) Ele é um programa de computador independente que copia a si mesmo de um computador para outro por meio de uma rede. ( ) Ele pode funcionar sozinho, sem se anexar a outros arquivos, e depende menos do comportamento humano para se disseminar. ( ) Ele, normalmente, passa de computador para computador quando se executa determinada ação, como enviar um e-mail com anexo ou copiar um arquivo infectado. ( ) Ele não se replica, mas é muitas vezes uma porta para que outros códigos mal-intencionados entrem no sistema do computador.
Assinale a alternativa que apresenta a sequência CORRETA, considerando a relação estabelecida de cima para baixo.
Worms são agentes de software que supostamente melhoram a eficiência operacional dos sistemas, por meio de processos automatizados e otimização do desempenho, sem causar danos ou comprometer a segurança dos dispositivos.