Questões de Concurso
Sobre segurança da informação em noções de informática
Foram encontradas 5.482 questões
I. O backup em nuvem é uma forma de armazenamento de dados que requer a utilização de hardware local para a realização do backup, não permitindo o acesso remoto aos arquivos.
II. A prática de realizar backups regulares é essencial para a proteção de dados, pois minimiza os riscos de perda de informações devido a falhas no sistema, ataques cibernéticos ou desastres naturais.
III. O armazenamento de dados em mídia física, como CDs e DVDs, é a única opção segura de backup, uma vez que evita a exposição a ameaças da Internet.
IV. O backup incremental é uma estratégia que realiza cópias de segurança de todos os dados sempre que é executado, o que pode ocupar muito espaço de armazenamento e exigir mais tempo.
V. O uso de software de backup automatizado é uma prática recomendada, pois permite que os usuários programem backups regulares, reduzindo o risco de esquecer de realizar essa tarefa manualmente.
Assinale a alternativa correta:
Avalie o fragmento de texto a seguir:
[...] é um software mal-intencionado independente que se replica para se espalhar para outros computadores. Geralmente, ele usa uma rede de computadores para se espalhar, contando com falhas de segurança no sistema de destino para permitir o acesso.
Disponível em: https://www.dell.com/support/kbdoc/pt-pt/000132699/quais-s%C3%A3o-os-diferentes-tipos-de-v%C3%ADrus-spyware-emalware-que-podem-infectar-o-meu-computador#:~:text=. Acesso em 4 jun. 2024.
Assinale a alternativa que apresenta o nome do malware retratado.
O termo malware (combinação das palavras malicious e software) é usado para nomear qualquer programa malicioso no computador, ou dispositivo móvel, conhecido popularmente por vírus. Avalie as afirmativas sobre malwares a seguir:
I- Os malwares escondem-se mascarados como arquivos ou softwares legítimos e, depois de baixados e instalados, alteram o computador e realizam atividades maliciosas sem o conhecimento ou consentimento da vítima.
II- Os malwares coletam dados, como pressionamentos de teclas, hábitos de navegação e até informações de login, os quais, posteriormente, são enviados a terceiros, geralmente criminosos virtuais.
III- Os malwares criptografam dados sigilosos, como documentos pessoais ou fotos, e exigem um resgate para a liberação. Caso a vítima se recuse a pagar, os dados são excluídos.
Assinale a alternativa que apresenta a sequência CORRETA dos malwares mencionados, considerando as afirmativas de cima para baixo.
Existe uma ferramenta de segurança que monitora o tráfego de rede e restringe o tráfego da internet para, de ou em uma rede privada. Ela bloqueia ou permite pacotes de dados seletivamente, tendo como objetivo ajudar a evitar atividades malintencionadas e impedir que qualquer pessoa, dentro ou fora de uma rede privada, realize atividades não autorizadas na web. Assinale a alternativa que apresenta a ferramenta mencionada.
Considere as asserções a seguir sobre os conceitos associados ao ataque representado na figura acima.
I. Um dos objetivos do ataque representado na figura é induzir o usuário a executar um software malicioso, por exemplo, um vírus, um cavalo de Tróia ou um spyware, contaminando o computador da vítima.
II. Um dos pilares para que um número maior de usuários seja afetado pelo ataque representado na figura é denominado “Engenharia Social”, técnica que visa manipulação e explora erros humanos.
III. Duas ferramentas para proteção ao ataque representado na figura são os softwares antivírus e os softwares anti-malware. Os softwares antivírus apresentam abordagem mais holística, abrangendo uma ampla gama de ameaças.
IV. E-mails de remetentes de sua empresa são seguros e podem ser abertos, pois estão na mesma rede social.
Assinale a alternativa que apresenta apenas asserções corretas.
Assinale a alternativa que indica uma boa prática, ao usar tais redes no intuito de proteger suas informações pessoais.
Qual alternativa a seguir melhor descreve o ataque de "phishing"?
“O princípio ________________ garante que as informações sejam acessadas apenas por indivíduos autorizados e que permaneçam protegidas contra acesso não autorizado. Enquanto isso, o princípio ________________ garante que as informações sejam precisas, completas e protegidas contra alterações não autorizadas durante o armazenamento, a transmissão e o processamento”.