Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.546 questões

Q892777 Noções de Informática
Provavelmente você já recebeu aquelas mensagens do tipo “atualize seus dados bancários” ou, então, “parabéns, você é o novo milionário”. Esse tipo de mensagem se tornou rotina em nossas caixas de email e configura um golpe muito comum na internet: ___________. Complete o texto com a alternativa CORRETA:
Alternativas
Q892381 Noções de Informática
Analise as afirmativas a seguir em relação aos princípios básicos de segurança da informação:
I. Disponibilidade é a garantia de que os sistemas e as informações de um computador estarão disponíveis quando necessário. II. Confidencialidade é a capacidade de garantir que a informação somente seja acessada por pessoas autorizadas. III. Integridade garante que o conteúdo da mensagem não foi alterado ou violado indevidamente. IV. Criptografia é uma técnica que embaralha a informação por meio de algoritmos, fazendo com que a informação se torne ininteligível para terceiros. V. Autenticidade garante a veracidade de quem está enviando a informação, ou seja, do autor.
Assinale a alternativa CORRETA.
Alternativas
Q892379 Noções de Informática
E-mails enviados podem conter diferentes tipos de arquivos anexados. Alguns servidores de e-mail proíbem, por questões de segurança, que determinados tipos de arquivos sejam anexados. Assinale a alternativa que apresente arquivos com potencial de ameaça ao serem recebidos via e-mail.
Alternativas
Q892117 Noções de Informática
Assinale a alternativa que contém apenas ferramentas importantes para a proteção de sistemas computacionais.
Alternativas
Q892116 Noções de Informática
Analise as afirmativas a seguir em relação às recomendações para a criação de senhas seguras.
I. Devem conter caracteres especiais. II. Devem ser alteradas com frequência. III. Devem conter letras, símbolos e números. IV. Devem conter grande quantidade de caracteres. V. Não devem conter informações pessoais.
Assinale a alternativa CORRETA.
Alternativas
Q891896 Noções de Informática
Sobre os conceitos de segurança, vírus e ataques a computadores, analise as seguintes afirmativas:
I. A criptografia assimétrica utiliza uma chave única, que é usada para cifrar e decifrar mensagens. Já a criptografia simétrica emprega um par de chaves, sendo uma privada e uma pública, que são usadas para cifrar e decifrar as mensagens, respectivamente. II. Engenharia social é o termo usado para designar práticas utilizadas a fim de se obter informações sigilosas ou importantes de empresas, usuários e sistemas de informação, explorando a confiança das pessoas para enganá-las. III. São conhecidos como spammers os responsáveis pelo envio de diversas mensagens não solicitadas para muitos usuários. No entanto, o termo spam é empregado apenas para as mensagens enviadas por meio de um correio eletrônico, não envolvendo, portanto, as mensagens veiculadas em outros meios como blogs, fóruns e redes sociais.
Está(ão) correto(s) o(s) item(ns)
Alternativas
Q890966 Noções de Informática

Sobre segurança no acesso à Internet, analise as afirmativas a seguir.


I. Phishing é uma prática utilizada para coletar informações pessoais, como senhas e número de contas bancárias. Uma tentativa de phishing pode acontecer através do contato do usuário com páginas Web construídas para imitar sites de bancos e outras instituições.

II. O ataque do homem-do-meio refere-se à forma de ataque em que uma comunicação entre duas pessoas é interceptada por uma terceira. O atacante simplesmente recebe e, opcionalmente, repassa as informações do transmissor para o receptor, sem que ambos percebam que a comunicação não está sendo, de fato, direta.

III. Ransomware é um software malicioso que bloqueia o acesso do usuário aos arquivos do computador. Os criminosos exigem alguma forma de recompensa mediante a promessa de que o acesso aos dados será restabelecido.


Com base na análise realizada, é correto afirmar que

Alternativas
Q890752 Noções de Informática
Ao utilizar um computador, mesmo com aplicativos de segurança instalados, é necessário tomar cuidado, uma vez que novas pragas virtuais podem ser criadas rapidamente. Desabilitar a autoexecução de mídias removíveis e não abrir ou não executar arquivos duvidosos pode ajudar a prevenir a infecção e a propagação da praga virtual (malware) do tipo
Alternativas
Q890248 Noções de Informática
Com relação aos Backups, também conhecidos como cópias de segurança, assinale a alternativa INCORRETA.
Alternativas
Q890238 Noções de Informática

Sobre os conceitos de vírus e outros tipos de programas maliciosos que podem estar instalados em um computador, analise as assertivas e assinale a alternativa que aponta as corretas.


I. Phishing é um tipo de fraude por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.


II. Worm é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

III. Cavalo de troia ou trojan é um programa que, além de executar as funções para as quais foi aparentemente projetado, executa outras funções, normalmente maliciosas e sem o conhecimento do usuário.

IV. Bot é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

Alternativas
Q889565 Noções de Informática

Considere o texto abaixo:


Um grupo de especialistas em segurança encontrou um novo tipo de malware, que está se espalhando massivamente por meio do Facebook Messenger.


Trata-se do Digmine, um malware que usa sistemas infectados para extrair a criptomoeda Monero. Esse malware é enviado às vítimas como um link para um arquivo de vídeo, quando na verdade é um script executável que afeta as versões desktop e web do Facebook Messenger, usando o navegador Google Chrome para minerar a moeda Monero no computador.


(Adaptado de: https://guiadobitcoin.com.br/)


Esse tipo de malware, que parece ser uma coisa (vídeo), mas na realidade é outra (script de mineração), é categorizado como

Alternativas
Q887338 Noções de Informática
Diferentemente do vírus, este malware não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. A que o enunciado se refere?
Alternativas
Ano: 2018 Banca: UFMG Órgão: UFMG Prova: UFMG - 2018 - UFMG - Auxiliar em Administração |
Q887074 Noções de Informática
Considerando-se segurança em redes de computadores, é INCORRETO afirmar que
Alternativas
Q886753 Noções de Informática

Considere o seguinte cenário:


Um usuário de um computador com sistema operacional Windows 10 deseja fazer um backup de todos os arquivos de documentos pessoais, que totalizam cerca de 500 Mbytes, armazenados na pasta C:\Users\usuário\Documentos.


A forma mais adequada para realizar o backup é:

Alternativas
Ano: 2018 Banca: VUNESP Órgão: PC-BA Prova: VUNESP - 2018 - PC-BA - Delegado de Polícia |
Q886343 Noções de Informática
Uma das formas de atuação do ransomware, um dos códigos maliciosos mais difundidos atualmente, é
Alternativas
Q886293 Noções de Informática
Uma ação que NÃO potencializa o risco de golpes (scam) na Internet e de infecção de computador por malware é
Alternativas
Q886292 Noções de Informática

Considere o trecho a seguir, retirado do Relatório de Crimes Cibernéticos da empresa Norton:


Vírus de computador e ataques de malware são os tipos mais comuns de crime cibernético que as pessoas sofrem, com 51% dos adultos sentindo os efeitos desses crimes mundialmente.



Na Nova Zelândia, Brasil e China é ainda pior, com mais de 6 em 10 computadores infectados (61%, 62% e 65%, respectivamente). Os adultos em todo o mundo também são alvos de golpes (scams) online, ataques de phishing, roubo de perfis de redes sociais e fraude de cartão de crédito. 7% dos adultos até mesmo se depararam com predadores sexuais online.

(Disponível em: http://www.symantec.com/content/en/us/home_homeoffice/media/pdf/cybercrime_report/Norton_Portuguese-Hu man%20Impact-A4_Aug18.pdf)


O phishing, mencionado no texto, é um tipo de golpe por meio do qual um golpista

Alternativas
Q885522 Noções de Informática

Atente ao que se diz a seguir sobre ataques cibernéticos por meio de vírus em dispositivos de memória flash (pendrives).


I. O meio mais seguro de proteger um documento digital é compactando-o como arquivo ZIP, uma vez que esse formato de arquivo é imune a ataques por malware.

II. O pendrive é um dos dispositivos mais suscetíveis a infecção por vírus mediante o uso indiscriminado em computadores corrompidos e/ou não devidamente protegidos.

III. Efetuar a formatação rápida em um pendrive infectado não garante a remoção completa de vírus porquanto alguns programas maliciosos alojam-se na MBR.


É correto o que se afirma em:

Alternativas
Q885520 Noções de Informática

No que diz respeito à segurança de sistemas, escreva V ou F conforme seja verdadeiro ou falso o que se afirma a seguir.


( ) Um computador não conectado à Internet está imune a possíveis ataques em seu software.

( ) Engenharia Social é uma estratégia utilizada para a obtenção de informações privilegiadas de forma dissimulada em uma relação de confiança.

( ) Phishing é o envio inconveniente de e-mails comerciais que não representam ameaça ao usuário.

( ) IP Spoofing é o uso indiscriminado de e-mails maliciosos, enviados com o intuito de roubo de informações pessoais e financeiras.


Está correta, de cima para baixo, a seguinte sequência:

Alternativas
Ano: 2018 Banca: UFU-MG Órgão: UFU-MG Prova: UFU-MG - 2018 - UFU-MG - Enfermeiro |
Q885478 Noções de Informática

Ao longo dos anos, a quantidade de sites e de aplicações disponíveis na internet apresentou um grande crescimento. Seguindo talvez a mesma velocidade de crescimento, usuários mal intencionados disponibilizam componentes maliciosos na rede com o intuito de chamar atenção do usuário ao navegar pela internet. Esses componentes maliciosos buscam, por exemplo, obter informações privilegiadas dos usuários, como dados bancários e senhas.


Em caso de suspeita de infecção por esses componentes maliciosos, qual o tipo de software indicado para verificar se o computador está de fato infectado?

Alternativas
Respostas
3921: A
3922: B
3923: C
3924: A
3925: D
3926: A
3927: E
3928: D
3929: E
3930: A
3931: A
3932: E
3933: D
3934: D
3935: B
3936: D
3937: B
3938: C
3939: A
3940: C