Questões de Concurso
Sobre segurança da informação em noções de informática
Foram encontradas 5.544 questões
I. Disponibiliza as informações somente para usuários autorizados. II. Garante que as informações não tenham sido manipuladas. III. Confirma a autenticidade das informações ou a identidade de um usuário.
Os objetivos listados em I, II e III são conhecidos, respectivamente, como
I. O Firewall do Windows é uma solução de segurança que ajuda a proteger o computador contra ameaças de rede ao bloquear conexões não autorizadas.
II. O Firewall do Windows é projetado exclusivamente para proteger contra malware e vírus, não tendo impacto significativo nas tentativas de invasão por hackers.
III. O Firewall do Windows possui configurações personalizáveis que permitem aos usuários controlar quais aplicativos têm permissão para acessar a rede.
Considere as assertivas abaixo e responda a alternativa correta:
Considere um cenário onde um usuário está preocupado com a segurança de seu computador pessoal. Ele deseja proteger seu sistema contra malware e ataques externos. Nesse contexto, assinale entre as seguintes afirmações a correta em relação ao uso de antivírus e firewalls.
Considere uma situação em que um arquivo eletrônico foi assinado digitalmente por um emissor e posteriormente verificado por um receptor. Durante o processo de verificação, o receptor utiliza a chave pública do emissor para verificar a autenticidade da assinatura digital. Analise as afirmações a seguir:
I. O emissor utiliza sua chave privada para criar a assinatura digital no arquivo.
II. O receptor utiliza a chave privada do emissor para verificar a assinatura digital.
III. A chave pública do emissor é amplamente distribuída e acessível a qualquer pessoa que queira verificar a autenticidade da assinatura digital.
IV. A assinatura digital é resistente a ataques de força bruta, uma vez que é computacionalmente inviável quebrar a criptografia.
Com base nas afirmações, assinale a alternativa correta.
Esse pilar é conhecido como
I – Os ataques de phishing podem ocorrer por meio de e-mails disfarçados para parecerem confiáveis e de fontes seguras.
II – Os ataques de phishing são impossíveis de ocorrer em dispositivos móveis, como smartphones e tablets.
III – No caso de ataques de phishing, o objetivo é obter informações sensíveis, como nomes de usuário, senhas e detalhes do cartão de crédito.
IV – Os ataques de phishing não são uma ameaça à segurança da informação.
V – Os ataques de phishing visam causar danos ao hardware do computador.
Está(ão) correta(s):
Julgue o item subsequente.
A autenticação de dois fatores (2FA) é menos segura do
que a autenticação por senha única, pois envolve
apenas uma etapa extra para verificar a identidade do
usuário.
Julgue o item subsequente.
Aplicativos de GPS são vulneráveis a ataques de
spoofing, nos quais a localização real do dispositivo é
falsificada.
Julgue o item subsequente.
É recomendável, devido à total segurança do usuário da
Internet, acessar sites através de um link com conexão
HTTPS (SSL).
Fonte: https://infomais.alegre.ufes.br/sites/infomais.alegre.ufes.br/ files/field/anexo/seguranca_na_internet.pdf
Marque a alternativa CORRETA que corresponde ao contexto acima.
Fonte: https://infomais.alegre.ufes.br/sites/infomais.alegre.ufes.br/ files/field/anexo/seguranca_na_internet.pdf
Marque a alternativa CORRETA que corresponde ao contexto acima.
Fonte: https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf
Marque a alternativa CORRETA que corresponde ao contexto acima pela internet.
Fonte: https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf
Marque a alternativa CORRETA que corresponde ao contexto acima e um ato pela internet.
Quanto ao programa de navegação Google Chrome, em sua versão mais atual, aos conceitos de arquivos e às noções de vírus, worms e pragas virtuais, julgue o item.
Keylogger é uma praga virtual definida como uma
rede de computadores infectados, controlados
remotamente por um atacante para realizar
atividades maliciosas.
Quanto ao programa de navegação Google Chrome, em sua versão mais atual, aos conceitos de arquivos e às noções de vírus, worms e pragas virtuais, julgue o item.
Ransomware é o tipo de praga virtual que se resume
em publicar anúncios maliciosos que distribuem
malware ao explorar vulnerabilidades em navegadores
ou plugins, quando um usuário clica neles.
Com relação aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.
A técnica de engenharia social que utiliza mensagens
falsificadas para enganar os usuários e obter
informações confidenciais é denominada botnet.
Com relação aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.
O rootkit é um tipo de malware que criptografa
os arquivos do usuário e exige um resgate para
descriptografá‑los.