Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.546 questões

Q795055 Noções de Informática
É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. Pode ser usado para: remover evidências em arquivos de logs; instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado; esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede etc.; mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede; capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego; dentre outras possibilidades. No entanto, seu nome não indica que os programas e as técnicas que o compõem são usadas para obter acesso privilegiado a um computador, mas sim para manter o acesso privilegiado. (Disponível em: http://cartilha.cert.br/malware/) O texto descreve um tipo de ameaça à segurança das informações conhecido como 
Alternativas
Q793638 Noções de Informática
A combinação certa de aplicativos, como firewalls, antivírus, anti-spam, anti-spyware e anti-pop-up, podem ajudar a proteger seu computador contra algumas ameaças de segurança, provenientes da Internet. Correlacione a Coluna 1 dos aplicativos de acordo com a Coluna 2 que apresenta a função de cada um deles.

Coluna 1
1. Antivírus 
2. Firewall 
3. Anti-spyware 
4. Anti pop-up 
5. Anti-spam 

Coluna 2
( ) É um programa que localiza e remove informações sobre o usuário, sem o seu conhecimento e consentimento. 
( ) É um programa utilizado para detectar e eliminar o vírus de um arquivo ou programa.
( ) É um programa que evita que usuários não autorizados consigam acessar o seu computador e que as informações do seu computador possam ser copiadas para a rede sem a sua autorização.
( ) Programa que faz a filtragem das mensagens recebidas evitando o recebimento de e-mails não solicitados, sempre inconvenientes e frequentemente infectados com vírus, que recebemos diariamente na nossa caixa de entrada. 
( ) Programa que bloqueia as janelas que abrem no navegador quando se acessa uma página na web.
Assinale a sequência e marque a alternativa CORRETA:
Alternativas
Ano: 2013 Banca: ESPP Órgão: MPE-PR Prova: ESPP - 2013 - MPE-PR - Técnico em Edificações |
Q793584 Noções de Informática
Quando entramos, por exemplo, num site de um banco ou de comércio eletrônico, a URL padrão muda, quando a página é protegida com sistemas de segurança, iniciando-se com:
Alternativas
Q791929 Noções de Informática
O mecanismo de embaralhamento ou codificação utilizado para proteger a confidencialidade de dados transmitidos ou armazenados denomina-se
Alternativas
Q791810 Noções de Informática
O software concebido com o objetivo de prevenir, detectar e eliminar programas maliciosos é denominado
Alternativas
Q791808 Noções de Informática
O procedimento que se refere à cópia de dados de um dispositivo de armazenamento para outro, com o objetivo de posteriormente recuperá- los caso haja necessidade ou perda dos dados originais é denominado
Alternativas
Q791656 Noções de Informática
Antivírus são programas de computador voltados para a eliminação e o controle de pragas virtuais, tais como:
Alternativas
Q789092 Noções de Informática

Ataques cibernéticos podem causar graves prejuízos a pessoas e empresas. Recentemente João recebeu uma mensagem de alerta por e-mail com um pedido para ele atualizar seus dados cadastrais na página do seu Internet Banking.

João não prestou muita atenção em quem enviou a mensagem, nem se era um remetente confiável, e clicou no link presente no corpo do e-mail, que o levou para uma página web, réplica do website real criada por um cyber criminoso.

Como a mensagem de e-mail e o website eram muito bem elaborados, João acreditou estar acessando algo verdadeiro e informou suas credenciais para acesso, quando na verdade ele as entregou a um criminoso.

João foi vítima de um ataque cibernético denominado:

Alternativas
Q788729 Noções de Informática
Termo de origem inglesa cujo significado designa uma mensagem eletrônica recebida mas não solicitada pelo usuário, este programa está diretamente associado a ataques à segurança da Internet, sendo um dos grandes responsáveis pela propagação de códigos maliciosos, disseminação de golpes e venda ilegal de produtos. Ele é conhecido como:
Alternativas
Q786234 Noções de Informática

Malware são programas criados com o intuito de prejudicar usuários e sistemas de informação. Sobre os vários tipos de malware, relacione adequadamente as colunas a seguir. 

(  ) Hijacker.

(  ) Key logger.

(  ) Vírus.

(  ) Worm.

(  ) Cavalo de Troia (Trojan).

(  ) Sniffer.

(  ) Backdoor. 

1. É um programa de computador do tipo spyware cuja finalidade é monitorar tudo o que a vítima digita, a fim de descobrir dados pessoais ou sigilosos.

2. Não infectam outros arquivos. Normalmente é um arquivo executável, recebido de forma inofensiva, que executa suas próprias funções, bem como outras operações sem o conhecimento do usuário.

3. São cavalos de Troia que modificam a página inicial do navegador.

4. São programas que capturam quadros nas comunicações em uma rede local, armazenando tais quadros para que possam ser analisados posteriormente por quem o instalou.

5. É um programa que induz uma “brecha” de segurança intencionalmente colocada no micro da vítima para permitir que tenha sempre uma porta aberta para o invasor poder voltar àquele micro.

6. É um programa (ou parte de um programa) de computador, normalmente com intenções prejudiciais, que insere cópias de si mesmo em outros programas e/ou arquivos de um computador, se tornando parte destes.

7. É um programa capaz de se propagar automaticamente através de várias estruturas de redes (como e-mail, web, bate-papo, compartilhamento de arquivos em redes locais etc.), enviando cópias de si mesmo de computador para computador.

A sequência está correta em
Alternativas
Q785740 Noções de Informática

“O certificado digital ICP-Brasil funciona como uma identidade virtual que permite a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos, como a web.”

(Sítio do Instituto Nacional de Tecnologia da Informação. Disponível em: http://www.iti.gov.br/certificacao-digital/o-que-e.)

Referente à certificação digital, assinale a alternativa correta.

Alternativas
Q785123 Noções de Informática
Malware é a combinação das palavras inglesas malicious e software, ou seja, programas maliciosos. É um termo genérico que abrange todos os tipos de programa desenvolvidos com o intuito de executar ações danosas e atividades maliciosas em um computador. Os códigos maliciosos podem causar danos como alterações e roubo de informações do usuário infectado; são muitas vezes usados como intermediários para a prática de golpes aos usuários desavisados. De acordo com o exposto, relacione adequadamente as definições ao respectivo malware.

I. Não se replica ao infectar computadores, executa as funções para as quais foi aparentemente projetado, ficando oculto do usuário, executando funções maliciosas como: furto de senhas, modificação e destruição de arquivos. Necessita ser executado para infectar o computador.
II. Utiliza-se de uma rede para propagar-se por vários computadores sem que o usuário realize qualquer ação, sua propagação acontece pela exploração de vulnerabilidades existentes na configuração de softwares instalados, tornando o computador infectado vulnerável a outros ataques.
III. É um programa malicioso que infecta a máquina hospedeira anexando uma cópia de si mesmo aos arquivos ou programas, para que o computador seja infectado é necessário que um dos programas infectados seja previamente executado, de modo que o usuário ao utilizar o arquivo ou aplicativo execute o malware dando continuidade ao processo de infecção.
IV. Esta técnica consiste na troca do endereço de IP original por um outro, utilizando endereços de remetentes falsificados, podendo, assim, se passar por um outro host. O ataque ocorre quando é feito um pedido de conexão para o servidor da vítima com pacotes que carregam endereços falsificados de IP da fonte, o que representa uma séria ameaça para os sistemas baseados em autenticação pelo endereço IP. 
A sequência está correta em
Alternativas
Q784825 Noções de Informática
São pequenos pedaços de programas que se copiam sozinhos e se agregam (infectam) a outros programas quando são executados. Alguns não são prejudiciais, outros, por sua vez, podem danificar um sistema operacional e os programas do computador. O tipo de vírus em questão normalmente tem extensões como: .COM, .EXE, .VBS, .PIF. Esse tipo de vírus é conhecido como
Alternativas
Q784671 Noções de Informática

A respeito dos conceitos de Vírus e Antivírus, analise as seguintes afirmações.

I. Keylogger é um programa capaz de capturar e guardar as teclas digitadas pelo usuário no teclado de um computador.

II. Vírus de Macro é uma forma avançada de vírus, capaz de gravar tanto a posição do ponteiro do mouse quanto a tela atual apresentada no monitor, nos momentos em que acontece o clique do mouse ou, ainda, armazenar a região que circunda a posição onde o mouse é clicado.

III. Os Vírus de Boot infectam os arquivos de inicialização do sistema, escondem-se no primeiro setor do disco e são carregados na memória antes do Sistema Operacional.

IV. Em Softwares Antivírus, a função Quarentena serve para varrer e buscar vírus no Modo de Verificação Completa.

V. As ferramentas de Antivirus devem ser instaladas apenas nas estações de trabalho, e não nos servidores de redes.

Marque a alternativa CORRETA.

Alternativas
Q784670 Noções de Informática

Em relação aos conceitos e às funcionalidades dos Softwares e Aplicativos, no seu modo geral, analise as afirmativas a seguir.

I. O LibreOffice Calc é um software destinado à criação de tabelas e de planilhas eletrônicas.

II. A suíte LibreOffice pode ser considerada um Sistema Operacional somente quando é instalada de forma completa.

III. Antivírus são aplicativos de software idealizados para medidas de proteção e de segurança, para proteger os dados e as operações do computador.

IV. É necessária a instalação do Microsoft Office na sua instalação padrão para um bom funcionamento de um computador.

V. O Microsoft Word, além de ser classificado como um processador de textos, também é um programa utilitário responsável pela operação dos recursos da máquina, fornecendo uma interface amigável de edição e de manipulação de documentos.

Assinale a alternativa CORRETA.

Alternativas
Q784531 Noções de Informática
No Microsoft Windows 7, a ferramenta nativa de segurança que pode ajudar a impedir que hackers ou softwares mal-intencionados obtenham acesso ao computador por uma rede ou pela Internet chama-se
Alternativas
Q782894 Noções de Informática
Considere que um usuário, embora tenha procurado seguir regras de proteção e segurança da informação, teve seu computador infectado por um malware. Dentre as razões abaixo, a que pode ter contribuído para este fato é o
Alternativas
Ano: 2013 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2013 - TJ-PR - Economista |
Q782061 Noções de Informática
Ataques costumam ocorrer na internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Sobre formas de ataque na internet, assinale a alternativa correta.
Alternativas
Q778872 Noções de Informática
Em uma situação hipotética, um tipo de código malicioso foi detectado no TRE-SP e tinha a característica de ser controlado pelo invasor via processo de infecção e propagação automática. Ele explorava diversas vulnerabilidades existentes em programas instalados. Foi verificado, ainda, que a comunicação entre os infectados e o invasor ocorria de várias formas, via servidores Web, canais IRC, redes tipo P2P, entre outros meios e eram recebidos, automaticamente, pela rede. Um Programador de Sistemas analisou estas características e observou que os computadores atingidos ficavam semelhantes a zumbis (zombie computer) pelo fato de serem controlados remotamente, sem o conhecimento de seu usuário. Trata-se de um código malicioso conhecido como
Alternativas
Q778078 Noções de Informática
O funcionário de uma empresa recebeu, pelo webmail, uma mensagem supostamente do banco no qual tem conta, informando que ele havia sido sorteado e ganhara um prêmio de um milhão de reais. Para resgatar o prêmio, o funcionário foi orientado a clicar em um link e digitar seus dados pessoais e bancários. Após seguir as orientações e enviar os dados digitados, percebeu que o endereço do banco era falso, mas muito semelhante ao endereço verdadeiro. O funcionário foi vítima de um tipo de fraude conhecida como
Alternativas
Respostas
4101: A
4102: A
4103: A
4104: D
4105: D
4106: B
4107: C
4108: D
4109: B
4110: A
4111: D
4112: B
4113: B
4114: C
4115: B
4116: A
4117: C
4118: D
4119: E
4120: C