Questões de Concurso
Sobre segurança da informação em noções de informática
Foram encontradas 5.546 questões
Backup é uma cópia de segurança. O termo em inglês é muito utilizado por empresas e pessoas que guardam documentos, imagens, vídeos e outros arquivos no computador ou na nuvem, hospedados em redes online como Dropbox e Google Drive.
Podemos dividir o termo BACKUP em alguns tópicos.
Assinale a alternativa CORRETA que apresenta os tipos de backup:
I. Backup Completo (Full).
II. Backup Diferencial.
III. Backup Incremental.
IV. Backup Intermediário.
V. Backup Suplementar.
Estão CORRETAS:
Quando utilizamos a internet para realizar transações financeiras no site de um banco (Internet Banking), devemos tomar alguns cuidados essenciais para evitar roubos de identidade e ações criminosas de hackers. Julgue as dicas abaixo e indique a alternativa correta quanto às ações relativas a esse tipo de precaução:
I. Utilizar um antivírus instalado no computador e atualizado.
II. Observar atentamente que a URL do site está utilizando o protocolo HTTP em vez do HTTPS.
III. Desabilitar os cookies no Internet Explorer antes de acessar o banco.
IV. Caso desconfie da autenticidade do site, utilizar propositadamente uma senha incorreta a para verificar se o sistema gera um erro.
Código malicioso (Malware) é um programa especificamente desenvolvido para executar ações danosas e atividades maliciosas em um computador.
Um exemplo de código malicioso é
Jorge acessou a própria caixa de entrada de e-mails pelo navegador Mozilla Firefox com seu notebook, cujo sistema operacional é o Windows 7. Porém, Jorge suspeitou de que uma determinada mensagem de fonte desconhecida fosse maliciosa. A mensagem informava que Jorge não havia pagado a conta de luz, mas que havia, anexo ao e-mail, um arquivo executável para download e preenchimento dos respectivos dados, além de um link para um site externo, caso Jorge preferisse preencher os dados on-line.
Dado o caso hipotético apresentado, Jorge
Joaquim utilizou um computador de uma lan house e digitou os respectivos dados no teclado para acessar a própria conta bancária e conferir o saldo, que era de R$ 1.300,00. Uma semana depois, Joaquim foi ao banco e solicitou um extrato da conta, no qual percebeu uma diferença negativa de R$ 900,00 em relação ao saldo anterior, mesmo não tendo movimentado essa conta. O fato indica que uma ameaça cibernética estava instalada no computador da lan house, o que possibilitou o prejuízo financeiro de Joaquim.
Com base no referido caso hipotético, assinale a alternativa
que indica o nome da citada ameaça.
Mesmo com a tela bloqueada por senha, um computador pode ter o hash da senha do usuário roubado. Um ataque possível consiste em plugar numa porta USB da máquina um pendrive especial que irá se identificar como adaptador de rede sem fio. Dessa forma, ele pode monitorar a conexão com a Internet e assim enviar preciosas informações para um servidor malicioso. Atente ao que se diz a seguir a esse respeito:
I. Versões do Windows e do Mac OS automaticamente instalam novos dispositivos USB assim que são conectados ao computador, ainda que este esteja bloqueado por senha.
II. Isto é verdade para o Windows, pois seu algoritmo de senhas utiliza a função criptográfica MD5sum com hashes de 32 bits, mais inseguros que os hashes MD5 de 64 bits do Mac OS.
III. Quando um computador está com a tela bloqueada por senha, ainda é possível haver tráfego de rede, o que vale tanto para o Windows como para o Mac OS.
Está correto o que se afirma em
Nas últimas versões do Microsoft® Windows (a partir de 2006) foi incorporado o Windows Defender, um utilitário para proteger os computadores dos usuários contra ameaças. Considerando estas informações, marque a alternativa CORRETA em relação às afirmativas abaixo:
I. Este utilitário foi criado para formatar todo o disco rígido, caso haja um vírus no computador do usuário.
II. É uma ferramenta para fazer cópias de segurança dos dados dos usuários antes mesmo de um vírus ser detectado.
III. O utilitário não pode ser desabilitado pelo usuário, sendo parte dos softwares obrigatórios.