Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.554 questões

Q997471 Noções de Informática
Com relação aos princípios da segurança da informação, assinale a alternativa incorreta.
Alternativas
Q995401 Noções de Informática
Uma vulnerabilidade existente no computador de um funcionário fez com que ele recebesse automaticamente, por meio da rede, um malware que passou a consumir grande quantidade de recursos, deixando o computador lento. Esse malware passou a enviar cópia de si mesmo para outras pessoas e a participar de um ataque de negação de serviço com objetivo de tirar o site do ar. As características descritas permitem concluir que o malware recebido pelo funcionário pode ser um
Alternativas
Q969132 Noções de Informática
Assinale a alternativa incorreta:
Alternativas
Q965583 Noções de Informática

Acerca de proteção e segurança da informação, julgue o seguinte item.


Programas anti-spyware usam basicamente mecanismos de análise comportamental, análise heurística e inteligência artificial para detectar software de spyware instalado indevidamente em um sistema.

Alternativas
Q950468 Noções de Informática
Analise as seguintes afirmativas sobre ataques maliciosos, ameaças e vulnerabilidades:
I – Spoofing é um tipo de ataque em que uma pessoa, programa ou computador se disfarça, a fim de ganhar acesso a algum recurso. II – Phishing é um ataque que busca obter informações financeiras pessoais ou privativas por meio do uso de domínio falso. III – Pharming é um tipo de fraude em que um invasor tenta enganar a vítima para que forneça informações particulares.
Está CORRETO o que se afirma em:
Alternativas
Q897711 Noções de Informática

Praga 'sequestra' computador e pede US$ 3 mil de resgate no Brasil


Arquivos são criptografados com senha de 256 caracteres.

Fraude afeta servidores com Windows e tem origem no leste europeu.


Imagem associada para resolução da questão

Tela de computador infectado exibe mensagem de 'sequestradores de arquivos'. (Foto: Arquivo Pessoal)
Técnicos de informática estão relatando na web que um golpe comum em outras partes do mundo tem feito diversas vítimas no Brasil: o "sequestro" de computadores e arquivos. Esse tipo de ataque bloqueia o sistema ou codifica os arquivos e documentos armazenados, de modo a impedir o acesso, e exige que a vítima entre em contato com o criador do vírus e faça um pagamento para que uma senha seja liberada. Os relatos apontam que o pagamento exigido tem sido de US$ 3 mil a US$ 9 mil (R$ 6,6 mil a R$ 20 mil). Um fórum on-line da Microsoft contém diversas publicações feitas por técnicos que tiveram contato com sistemas afetados. Os computadores infectados são aparentemente servidores em sua maioria. Há suspeita de que a praga estaria entrando no sistema por meio do protocolo de Área de Trabalho Remota (RDP, na sigla em inglês). Uma brecha corrigida pela Microsoft em 2012 e que permite o acesso via RDP sem uso da senha também poderia estar sendo usada para o ataque, juntamente com outra vulnerabilidade semelhante deste ano. Os identificadores técnicos das falhas na Microsoft são MS12-020 e MS13-029. O computador infectado exibe uma tela de "instruções" para a vítima, que afirma em texto claro que ela está sendo vítima de um golpe e que não há meio de recuperar os arquivos sem realizar o pagamento. De acordo com a ameaça, a senha usada para codificar os arquivos teria 256 símbolos, de tal maneira que tentar todas as alternativas poderia levar milhares de anos. Os arquivos codificados estão no formato WinRAR. Depois que os arquivos são convertidos para esse formato, os originais são removidos do sistema. No nome do arquivo codificado está o endereço de e-mail dos criminosos, que terá de ser contatado para fazer o pagamento e obter a senha. Felippe Barros, especialista em segurança da Logical IT, recebeu um chamado de um cliente que foi vítima do ataque. O computador infectado era um notebook, cujo responsável já havia reiniciado e tentado consertar com soluções antivírus. De acordo com Barros, essa não é a atitude correta. "Se não tivesse reiniciado, a chave de criptografia ainda poderia ser achada na memória", explicou. O dinheiro, três mil dólares, foi solicitado para ser pago pelo serviço PerfectMoney.
Disponível em: <http://g1.globo.com/tecnologia/noticia/2013/07/praga-sequestra-computador-e-pede-us-3-mil-de-resgate-no-brasil.html>. Acesso em: 02 mar. 2017.
Por causa do grande aumento de ameaças online, e buscando esclarecer o público brasileiro que acessa a Internet, o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (cert.br) criou a “Cartilha de Segurança para Internet”. Nela, encontramos diversas definições de formas de vulnerabilidades, golpes, códigos maliciosos e formas de proteção e prevenção contra eles. A definição do caso apresentado na notícia está corretamente descrita em:
Alternativas
Q871439 Noções de Informática

Considere as afirmações abaixo, e assinale a alternativa INCORRETA.

Alternativas
Q865147 Noções de Informática
Um hacker é um indivíduo que pretende obter acesso não autorizado a um computador. Dentro da comunidade de hackers, o termo cracker é normalmente usado para denotar um hacker com intenção criminal, embora na imprensa pública, os termos hacker e o cracker são usados indistintamente. Hackers e crackers ganham acesso não autorizado, encontrando deficiências nas proteções de segurança empregadas por websites e sistemas de computação. Para proteção existem firewalls e softwares antivírus. Mas nem com toda proteção os ataques são evitados e pragas, vírus são nomeados. Analise as alternativas e assinale a correta:
Alternativas
Q860980 Noções de Informática
Um hacker é um indivíduo que pretende obter acesso não autorizado a um computador. Dentro da comunidade de hackers, o termo cracker é normalmente usado para denotar um hacker com intenção criminal, embora na imprensa pública, os termos hacker e o cracker são usados indistintamente. Hackers e crackers ganham acesso não autorizado, encontrando deficiências nas proteções de segurança empregadas por websites e sistemas de computação. Para proteção existem firewalls e softwares antivírus. Mas nem com toda proteção os ataques são evitados e pragas, vírus são nomeados. Analise as alternativas e assinale a correta:
Alternativas
Q859388 Noções de Informática
Assinale a alternativa que NÃO apresenta um tipo de vírus de computador:
Alternativas
Q858561 Noções de Informática
Um hacker é um indivíduo que pretende obter acesso não autorizado a um computador. Dentro da comunidade de hackers, o termo cracker é normalmente usado para denotar um hacker com intenção criminal, embora na imprensa pública, os termos hacker e o cracker são usados indistintamente. Hackers e crackers ganham acesso não autorizado, encontrando deficiências nas proteções de segurança empregadas por websites e sistemas de computação. Para proteção existem firewalls e softwares antivírus. Mas nem com toda proteção os ataques são evitados e pragas, vírus são nomeados. Analise as alternativas e assinale a correta:
Alternativas
Ano: 2017 Banca: FCC Órgão: DPE-RS Prova: FCC - 2017 - DPE-RS - Técnico - Segurança |
Q841852 Noções de Informática
Para abrir a funcionalidade de Backup no Windows 7, deve-se clicar no botão Iniciar, e em seguida em 
Alternativas
Q824437 Noções de Informática
Assinale a alternativa que apresenta o programa semelhante aos vírus, capaz de se propagar automaticamente pelas redes, autorreplicando-se, ou seja, criando cópias de si mesmo de computador para computador.
Alternativas
Q823381 Noções de Informática
No dia 12.05.2017 um ataque cibernético atingiu quase 100 países ao redor do mundo. Os vírus WanaCryptor 2.0 e WannaCry bloqueavam os arquivos dos computadores do usuário, cryptografando-os e somente liberando-os mediante o pagamento de um resgate. Este “sequestro virtual” se dá por uma espécie de vírus, chamada de:
Alternativas
Q823298 Noções de Informática
O software de antivírus padrão que já vem instalado com o Microsoft Windows 10 é o:
Alternativas
Q816950 Noções de Informática
Sobre requisitos básicos de segurança da informação, marque V para as afirmativas verdadeiras e F para as falsas. ( ) A identificação determina as ações que a entidade pode executar. ( ) A confidencialidade protege uma informação contra acesso não autorizado. ( ) A disponibilidade garante que um recurso esteja disponível sempre que necessário. ( ) O não repúdio é evitar que uma entidade possa negar que foi ela quem executou uma ação. A sequência está correta em
Alternativas
Ano: 2016 Banca: IDECAN Órgão: UERN Prova: IDECAN - 2016 - UERN - Engenheiro Eletricista |
Q816373 Noções de Informática
Sobre requisitos básicos de segurança da informação, marque V para as afirmativas verdadeiras e F para as falsas. ( ) A identificação determina as ações que a entidade pode executar. ( ) A confidencialidade protege uma informação contra acesso não autorizado. ( ) A disponibilidade garante que um recurso esteja disponível sempre que necessário. ( ) O não repúdio é evitar que uma entidade possa negar que foi ela quem executou uma ação. A sequência está correta em
Alternativas
Respostas
5481: D
5482: C
5483: E
5484: E
5485: E
5486: A
5487: B
5488: A
5489: C
5490: X
5491: A
5492: A
5493: A
5494: D
5495: A
5496: A
5497: B
5498: B
5499: X
5500: X