Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.656 questões

Q3053000 Noções de Informática
É natural usar o Wi-Fi público para verificar mensagens ou navegar on-line quando se está fora de casa – fazendo compras, viajando ou simplesmente tomando um café. Mas o uso de Wi-Fi público pode trazer riscos, um dos quais é o hacking evil twin.
Disponível em: https://www.kaspersky.com.br/resource-center/preemptive-safety/evil-twin-attacks. Acesso em: 19 jun. 2024. Adaptado.
Considerando o contexto descrito e a importância de possuir conhecimento sobre segurança de dados, analise as assertivas I e II a seguir:
I. Um ataque evil twin ocorre quando um invasor configura um ponto de acesso Wi-Fi falso na esperança de que os usuários se conectem a ele em vez de ao legítimo. Quando os usuários se conectam a esse ponto de acesso, credenciais de login e outras informações privadas, incluindo dados financeiros (se o usuário realizar transações financeiras quando estiver conectado ao Wi-Fi evil twin), podem ser roubadas.
PORQUE
II. Ataques evil twin, que podem ser criados com um smartphone ou outro dispositivo compatível com a Internet e algum software prontamente disponível, quando bem-sucedidos, fazem com que todos os dados compartilhados com a rede pelos usuários passem por um servidor controlado pelo invasor, o qual passa a ter acesso ao dispositivo atacado, podendo, inclusive, o infectar com malware.

A respeito dessas assertivas, assinale a alternativa CORRETA.
Alternativas
Q3052999 Noções de Informática
INSTRUÇÃO: Considere o trecho a seguir para responder a esta questão.
É uma entidade que serve como um gateway especial para uma rede, protegendo-a de acesso inapropriado. Para tanto, filtra o tráfego de rede que chega, verificando a validade das mensagens tanto quanto possível, podendo recusar completamente algumas mensagens. Fonte: DALE, Nell; LEWIS, John. Ciência da computação. 4. ed. Rio de Janeiro: LTC, 2010, p. 357. Adaptado.
Assinale a alternativa que apresenta o termo a que o trecho se refere. 
Alternativas
Q3051752 Noções de Informática
São vantagens de realizar cópias de segurança (backups) regularmente:

I. Aumentar a velocidade do computador, pois os dados são armazenados de forma otimizada.
II. Garantir que dados importantes possam ser recuperados em caso de falha do sistema ou perda de dados.
III. Proteger contra perda de dados devido a erros humanos, falhas de hardware ou ataques de malware.
IV. Melhorar a qualidade da conexão de internet, evitando quedas e lentidão.


Pode-se afirmar que estão corretos:
Alternativas
Q3051418 Noções de Informática

Relacione as duas colunas quanto aos Malwares e seus conceitos: 


(1) Worms

(2) Scareware

(3) Cavalo de Troia 


( ) Se disfarçam de aplicativos inofensivos, enganando os usuários para que façam o download e os usem. Uma vez em funcionamento, eles podem roubar dados pessoais, travar um dispositivo, espionar atividades ou até mesmo iniciar um ataque. 


( ) Os cibercriminosos nos fazem com que pensemos que nossos computadores ou smartphones foram infectados para convencer as vítimas a comprar um aplicativo falso. Você pode ver uma mensagem pop-up alarmante enquanto navega na Web com a mensagem "Aviso: seu computador está infectado!" ou "Você tem um vírus!" Os criminosos cibernéticos usam esses programas e práticas de publicidade antiéticas para assustar os usuários na compra de aplicativos não autorizados. 


( ) Tem a capacidade de se copiar de máquina para máquina, geralmente explorando algum tipo de falha de segurança em um software ou sistema operacional e não exigem interação do usuário para funcionar.

Alternativas
Q3049680 Noções de Informática
Uma abordagem eficaz para a segurança da informação combina medidas técnicas, como criptografia e firewalls, com práticas de conscientização e treinamento para assegurar que todos na organização compreendam e respeitem as políticas de proteção de dados. Assinale a alternativa que apresenta uma característica principal de um malware do tipo Adware.
Alternativas
Respostas
31: A
32: E
33: B
34: B
35: B