Questões de Concurso
Sobre segurança da informação em noções de informática
Foram encontradas 5.516 questões
O que é um "backup incremental"?
Na modalidade ativa de um sistema de detecção de intrusão, quando algum sensor receber informação de que uma ameaça está ocorrendo, o próprio sistema toma alguma contramedida como forma de barrar a intrusão. São ações de um IDS Exceto:
São ações mais comuns do cavalo de Troia:
I - Criar portas dos fundos — normalmente alteram o sistema de segurança de modo que outros malwares, ou crackers, consigam invadir.
II - Espionar — alguns cavalos de Troia são spyware (programa automático de computador que recolhe informações sobre o usuário).
III - Não representam ameaça – não é uma ameaça prejudicial aos usuários.
IV - Não conseguem se replicar e executar a si mesmo para infectar outros sistemas e computadores.
Quais são as medidas de segurança recomendadas para evitar ataques de phishing por meio de e-mails?
A preservação dos dados é uma preocupação estratégica de uma organização. Nesse sentido, um recurso importante oferecido pelo Windows 10 é conhecido como “backup com histórico de arquivos”. Tal recurso permite que sejam realizadas cópias regulares dos arquivos, possibilitando a restauração de versões anteriores, evitando, assim, a perda de dados.
Assinale a alternativa que apresenta corretamente os passos para habilitar o recurso de “backup com histórico de arquivos” no Windows 10.
Quanto mais conectado for o computador, mais vulnerável ele está a sofrer ataques provenientes da rede de computadores. Para se proteger de tais ataques, é possível instalar um conjunto de softwares especializados em diferentes aspectos de segurança.
Assinale a alternativa que apresenta uma tecnologia voltada para proteger uma rede contra acessos não autorizados, filtrando o tráfego ou até mesmo bloqueando o acesso automaticamente, com base em um conjunto de regras predefinidas.
Qual o recurso de segurança integrado no Windows 10 que oferece proteção contra ameaças, como malware e vírus? Ele inclui também um componente que controla o acesso à internet para os aplicativos e serviços instalados no sistema operacional. Essa função permite que o usuário defina permissões de rede para cada aplicativo, garantindo maior segurança e controle sobre as conexões de internet.
São exemplos de Malware, segundo a CERT.BR:
Atualmente, devido à grande quantidade de serviços disponíveis, a maioria das ações dos usuários na Internet são executadas pelo acesso a páginas Web, seja pelo uso de navegadores ou de programas leitores de e-mails com capacidade de processar mensagens em formato HTML. Para atender essa demanda, foram desenvolvidos recursos e disponibilizados serviços, os quais podem representar riscos, tais como: exploração de vulnerabilidades, autenticação automática, compartilhamento de informações e coleta de informações pessoais. Todos esses riscos estão relacionados ao uso de:
Os golpistas procuram enganar e persuadir potenciais vítimas a fornecerem informações sensíveis ou a realizarem ações, utilizando técnicas de engenharia social e por diferentes meios e discursos. Segundo a CERT.BR (2012), são considerados Golpes na Internet, EXCETO:
Toda organização pode vir a ser alvo de um Ataque Distribuído de Negação de Serviço (DDoS - Distributed Denial of Service). Por isso, devem ser planejadas, com antecedência, ações para diminuir as possibilidades de ataque.
Assinale a alternativa que apresenta uma ação incorreta ao se realizar um planejamento com o objetivo de diminuir as possibilidades de ataque do tipo DDoS em uma organização.
São medidas que garantem a segurança de computadores, exceto:
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.
Em conformidade com a Cartilha de Segurança para Internet, sobre golpes na internet, o phishing ocorre por meio do envio de mensagens eletrônicas que, entre outros:
I. Tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular.
II. Informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito.
III. Auxiliam o usuário a proteger seu computador.
Está(ão) CORRETO(S):
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.
Há uma proteção antivírus integrada ao Windows 10, a qual oferece proteção em tempo real contra ameaças de software, como vírus e malware em e-mails, nos aplicativos e na Web. Assinalar a alternativa que apresenta o nome dessa proteção:
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram‐se na versão Português‐BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram‐se na configuração padrão.
Sobre códigos maliciosos (malware), em relação ao vírus, analisar a sentença abaixo:
É um programa ou parte de um programa de computador (1ª parte). Propaga‐se inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos (2ª parte). Alguns vírus procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário (3ª parte).
A sentença está:
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.
Assinalar a alternativa que apresenta somente exemplos de software:
De acordo com a Cartilha de Segurança para Internet, os backups são extremamente importantes, pois permitem:
I. Proteger os dados.
II. Recuperar versões antigas de arquivos.
A segurança da informação diz respeito ao conjunto de ações para proteção de um grupo de dados, protegendo o valor que ele possui, seja para um indivíduo específico no âmbito pessoal, seja para uma organização. Sobre o tema, é correto afirmar que os quatros pilares básicos que envolvem a segurança da informação são
Numere a COLUNA II de acordo com a COLUNA I, associando corretamente os mecanismos de segurança às suas principais características.
COLUNA I
COLUNA II
( ) Codifica a informação.
( ) Previne contra códigos maliciosos.
( ) Cópia de segurança dos arquivos.
Assinale a alternativa que apresente a sequência CORRETA:
Sobre a criptografia, analise as afirmativas a seguir:
I- É um dos principais mecanismos de segurança para proteger os dados dos riscos associados ao uso da Internet.
II- Protege as comunicações que são realizadas pela Internet como as transações bancárias por exemplo.
III- Conforme o tipo de chave usada, pode ser subdividida em duas categorias: de chave simétrica e de chave assimétrica.
Estão CORRETAS as afirmativas: