Questões de Concurso
Sobre segurança da informação em noções de informática
Foram encontradas 5.519 questões
Software que detecta, impede e atua na remoção de programas de software maliciosos.
Assinale a alternativa que corresponde ao conceito acima:
É um termo frequentemente utilizado em informática para indicar a existência de cópia de um ou mais arquivos guardados em diferentes dispositivos de armazenamento:
Atualmente, vem crescendo a preocupação dos profissionais de segurança nas empresas com relação a tentativas de invasão às redes de computadores. Uma técnica utilizada por fraudadores é caracterizada a seguir.
Esse termo é conhecido por:
No que diz respeito à segurança da informação, a Microsoft recomenda o emprego de determinados critérios para criação de senhas consideradas fortes para uso no ambiente de informática, incluindo a internet. Com esse objetivo, um critério a ser adotado é criar senhas formadas com:
No que diz respeito à segurança em redes e na internet, um tipo de malware possui as seguintes características:
l. 'Impede o usuário de usar ou acessar arquivos específicos no próprio computador se um resgate não for pago.
Il. Em geral, é uma praga distribuída como um cavalo de Troia, ou seja, malware disfarçado de software legítimo. Após instalado, ele bloqueia a tela do sistema ou alguns arquivos até que o pagamento seja realizado.
III. Devido ao seu aparente anonimato, os operadores dessa praga virtual normalmente especificam o pagamento em criptomoedas, como Bitcoin.
IV. Nem sempre os criminosos liberam os arquivos criptografados depois que o pagamento é feito.
V. Este tipo de ataques vem crescendo e novas variantes continuam a surgir. As variantes mais conhecidas são Maze, Conti, GoldenEye, Bad Rabbit, Jigsaw, Locky e WannaCry.
Esse tipo de malware é conhecido como:
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Um malware cavalo de Troia se diferencia de um malware vírus, principalmente,
Ao usar a Internet, são ações que contribuem para o usuário proteger seus dispositivos, contas e dados:
I. Usar senhas longas compostas de números aleatórios e diferentes tipos de caracteres, reutilizando a mesma senha em diferentes aplicativos.
II. Ao usar equipamentos compartilhados, fechar a sessão (logout) ao acessar sites que requeiram o uso de senhas.
III. Usar conexões seguras (https) quando o acesso a um site envolver o fornecimento de senha.
Estão CORRETOS:
( ) Deve-se ter cuidado quando uma pessoa desconhecida envia um e-mail contendo anexos e imagens.
( ) O usuário, ao navegar em um site que apresenta uma janela pop-up informando que seu computador foi infectado e solicitando que faça o download de um software para sua proteção, deve clicar imediatamente e iniciar o download do software indicado.
( ) Sempre que possível, devem ser utilizadas contas de administrador para a navegação diária na Web.
( ) Deve-se limitar o compartilhamento de arquivos com outros usuários através de sites e aplicativos.
Assinale a alternativa que indica a sequência correta, de cima para baixo.
Disponível em https://softwarelab.org/pt/blog/worm-informatico/.
Sobre o assunto acima, analise os itens abaixo:
I. Worms podem ser usados como mecanismos de entrega de outros malwares. Nesses casos, o código extra carregado pelo worm é conhecido como “playload”; uma estratégia que abre uma “porta dos fundos” em computadores infectados, permitindo que cibercriminosos assumam depois o controle do sistema.
II. Worms podem ser instalados através de unidades removíveis conectadas à máquina infectada e se replicam nelas; em alguns casos, eles são capazes de criar atalhos nos arquivos hospedados nessas unidades, com a intenção de confundir o usuário e levá-los a executar um desses atalhos, que acabam executando o malware além do arquivo original.
III. O worm é tipo de vírus comum, menos nocivo que malware, e sua propagação depende de um programa hospedeiro.
Mediante a análise dos itens acima, assinale a alternativa correta.
Qual tipo de ameaça se caracteriza por capturar as ações dos usuários, podendo monitorar a digitação de senhas e informações sigilosas?
Esse pilar da segurança da informação é conhecido por
Julgue o próximo item, a respeito de procedimentos de backup e armazenamento de dados na nuvem.
Algumas empresas, em razão das características de seus
sistemas, fazem uso dos chamados hot backups, em que as
cópias são feitas sem que o sistema interrompa o seu
funcionamento.