Questões de Concurso
Sobre segurança da informação em noções de informática
Foram encontradas 5.546 questões
Relacione a primeira coluna com a segunda:
1. Exploits
2. Sniffers
3. Phishing
4. Spyware
5. Adware
6. Backdoor
( ) Um programa que, colocado no micro da vítima, permite que o invasor que o colocou possa facilmente voltar aquele computador em um momento seguinte.
( ) Não é considerado necessariamente um programa implantado “ilegalmente”.
( ) São programas que fazem anúncios de programas no computador.
( ) Programas que exploram falhas em sistemas de informação.
( ) É um golpe muito utilizado para obter dados de usuários desavisados ou fazê-los abrir arquivos com programas maliciosos.
( ) São programas que capturam quadros nas comunicações em uma rede local, armazenando tais quadros para que possam ser analisados posteriormente por quem instalou.
Assinale a alternativa que indica a sequência CORRETA, de
cima para baixo.
Um usuário tem um computador com o sistema operacional Windows 7 Professional e navegador Internet Explorer 11 (IE 11) e, para protegê-lo de "softwares maliciosos" como vírus e worms, ele pediu a opinião de um conhecido, que sugeriu a adoção dos seguintes procedimentos de segurança para evitar tais "softwares maliciosos":
I. Habilitar o Windows 7 Professional e IE 11 para que sejam atualizados, automaticamente, com as versões mais recentes de segurança.
II. Manter o firewall atualizado e ativo.
III. Não abrir mensagens de e-mail de spam, nem acessar sites suspeitos.
Quais estão corretos?
Relacione os itens de segurança apresentados na COLUNA I com suas descrições na COLUNA II.
COLUNA I1. Criptografia.
2. FireWall.
3. Assinatura digital.
COLUNA II
( ) Código usado para comprovar a autenticidade e a integridade de uma informação.
( ) Ciência e arte de escrever mensagens em forma cifrada ou em código.
( ) Dispositivo de segurança usado para dividir e controlar o acesso entre redes de computadores.
Assinale a alternativa que apresenta a sequência CORRETA.
O Antivírus do departamento de tecnologia da informação de uma empresa identificou que um programa de computador invadiu máquinas de funcionários do departamento e abriu portas através das quais é possível controlar os sistemas afetados sem que os usuários percebam.
Esse tipo de ataque ou técnica encontrada pelo Antivírus é o:
Entidades públicas e privadas vêm adotando medidas para aumentar a proteção de seus usuários, tornando mais difícil para um terceiro obter dados sensíveis. Uma dessas medidas visa prevenir o acesso à conta do usuário, mesmo que o terceiro conheça a sua senha. Essa medida requer que, além da senha, o usuário utilize um dispositivo, ou outro método por ele aprovado, para liberar acesso às informações da sua conta.
Essa medida refere-se à(às):
De acordo com as afirmações abaixo,
I. Vírus são por definição programas de computadores criados para se replicar, espalhar e atacar programas ou arquivos.
II. O primeiro worm que atraiu grande atenção foi o Morris Worm, escrito por Robert T. Morris Jr., no Laboratório de Inteligência artificial do MIT.
III. Os trojans atuais são divididos em duas partes: Servidor e Cliente.
IV. Os spywares diferem dos trojans e vírus por não terem como objetivo que o sistema do usuário seja dominado, ou destruído, apenas serve para recolher informações sobre o usuário.
verifica-se que está(ão) correta(s)
I - Números aleatórios: quanto mais ao acaso forem os números usados melhor, principalmente em sistemas que aceitem exclusivamente caracteres numéricos.
II - Grande quantidade de caracteres: quanto mais longa for a senha mais difícil será descobri-la. Apesar de senhas longas parecerem, a princípio, difíceis de serem digitadas, com o uso frequente elas acabam sendo digitadas facilmente.
III - Diferentes tipos de caracteres: quanto mais “bagunçada” for a senha mais difícil será descobri-la. Deve-se procurar misturar caracteres, como números, sinais de pontuação e letras maiúsculas e minúsculas. O uso de sinais de pontuação pode dificultar bastante que a senha seja descoberta, sem necessariamente torná-la difícil de ser lembrada.
Está(ão) CORRETO(S):
Julgue o item subsequente quanto à VPN (Virtual Private Network) e aos certificados digitais.
Os certificados digitais são semelhantes às identidades,
pois, além de identificarem univocamente uma pessoa,
não possuem data de validade.
Em um treinamento do qual Artur participou ao ingressar na carreira pública, a Segurança da Informação foi um assunto muito abordado, principalmente no que se refere à segurança das senhas utilizadas pelos servidores para acessar a rede da instituição na qual trabalham.
Pensando em tornar sua senha a mais segura possível, Artur listou três opções:
I. Utilizar uma palavra completa do dicionário como senha.
II. Utilizar uma combinação de letras e números aleatórios.
III. Utilizar uma combinação de letras maiúsculas e minúsculas.
Dentre as opções listadas, quais são aquelas que Artur poderá adotar para
que sua senha seja efetivamente segura?