Seguranca Computacional
Questões de Seguranca Computacional de concursos públicos.
42 questãoões encontradas
Um usuário notou que, ao abrir determinados programas, o sistema operacional Windows encerra a conta do usuário automaticamente sem aviso. Esse problema pode ser um sinal de:
Para se proteger contra ameaças na internet, um usuário adota várias medidas de segurança em seu computador e em sua navegação. Essas práticas são fundamentais para garantir a segurança dos dados pessoais e financeiros. Analise as práticas a seguir: I. Manter o sistema operacional e os aplicativos sempre atualizados é fundamental, pois as atualizações frequentemente corrigem falhas de segurança. II. Utilizar um software de antivírus e mantê-lo atualizado ajuda a detectar e remover códigos maliciosos (malware). III. Um firewall pessoal funciona como uma barreira de proteção, controlando o tráfego de rede entre o computador e a internet e bloqueando acessos não autorizados. Está CORRETO o que se afirma em:
Considerando boas práticas relacionadas ao uso de backup, assinale a alternativa correta:
Maria é recepcionista em uma clínica médica e utiliza um computador com Windows 10 (Configuração Padrão – Idioma Português -Brasil) para agendar consultas, enviar relatórios e acessar prontuários eletrônicos. Certo dia, ao abrir um arquivo, anexo de e-mail com nome suspeito, o computador começou a apresentar lentidão e janelas estranhas passaram a abrir sozinhas. Para resolver esse problema, o administrador de TI recomendou que ela usasse um recurso nativo do Windows 10 que pode ajudar a identificar e remover possíveis ameaças de software malicioso. Considerando o cenário hipotético, o recurso para realizar essa verificação de forma simples e acessível por um usuário comum é:
Considerando práticas seguras de navegação e uso da Internet, assinale a alternativa correta:
O software cuja principal finalidade é detectar, bloquear e remover programas maliciosos de um computador é chamado de:
Para aumentar a segurança de uma estação de trabalho sem causar conflito entre programas, qual configuração está tecnicamente correta e mantém o ambiente atualizado?
Tal tipo de malware é um programa, geralmente malicioso, que possui a capacidade de se esconder dos mecanismos de segurança do sistema do usuário, eles adotam um conjunto de técnicas avançadas, como a interceptação de ações do sistema operacional e a ocultação de suas chaves do registro. Marque a alternativa CORRETA que corresponde a um software malicioso descrito.
Sobre as práticas de segurança e proteção de dados pessoais em ambientes de redes sociais, analise as afirmativas abaixo:
O ataque cibernético malicioso que sobrecarrega um servidor, um site ou uma rede com tráfego massivo vindo de múltiplas fontes, como uma rede de computadores infectados, para tornar o alvo indisponível para usuários legítimos é conhecido como
Malware é um termo genérico para qualquer tipo de software malicioso projetado para danificar ou explorar qualquer dispositivo, serviço ou rede programável. Cibercriminosos normalmente o usam para extrair dados que podem ser usados para obter ganhos financeiros. Dentre os diversos tipos de malware, um deles se destaca por bloquear o acesso aos dados da vítima, exigindo um pagamento para restaurá-lo. Todas as alternativas a seguir apresentam características de um ataque de ransomware, EXCETO:
Avalie o trecho a seguir: “[]] é um sistema de segurança de rede de computadores que restringe o tráfego da internet para, de ou em uma rede privada. Esse software ou unidade de hardware-software dedicada funciona bloqueando ou permitindo pacotes de dados seletivamente.” O trecho refere-se ao/à
Assinalar a alternativa que preenche as lacunas abaixo CORRETAMENTE.
Lucas comprou um novo computador para estudar e realizar projetos importantes. Ele instalou um antivírus, cujo objetivo é:
Analise o trecho a seguir para responder a esta questão. “O _____________ é um tipo de malware que sequestra dados confidenciais ou dispositivos da vítima e ameaça mantê -los bloqueados a menos que a vítima pague um resgate ao invasor.” Assinale a alternativa que apresenta o nome do malware que completa corretamente a lacuna do trecho.
Existem algumas ferramentas para proteção do computador, como por exemplo o antivírus. Assinale a alternativa que representa a função principal de um antivírus.
A aplicação de técnicas de privacidade é indispensável para o controle de acesso e a proteção das informações. Considerando as características e a finalidade da autenticação em sistemas computacionais, assinalar a alternativa CORRETA.
Em relação às práticas de segurança da informação, qual das alternativas a seguir apresenta uma medida preventiva contra ataques de engenharia social?
Qual das alternativas abaixo descreve uma boa prática de segurança ao utilizar o e-mail no ambiente corporativo?
Um usuário identificou comportamento estranho em seu computador após abrir um e-mail suspeito. Suspeitando de uma infecção por vírus ou malware, analise as alternativas e assinale a correta.
Um vírus de computador pode ser definido como:
A técnica que protege o computador contra softwares maliciosos provenientes de anexos de e-mail desconhecidos e downloads suspeitos é o uso de:
A realização de cópia de segurança de arquivos e sistemas é uma prática fundamental para garantir a proteção de dados contra falhas, exclusões acidentais e ataques cibernéticos. Em relação aos procedimentos adequ ados para backup , assinale a afirmativa correta.
A coordenadora de TI de uma universidade identificou que vários computadores do laboratório de informática apresentavam lentidão extrema e consumo elevado de internet. Após análise, descobriu-se que os sistemas estavam infectados por diferentes tipos de malware. Alguns se espalhavam automaticamente pela rede, outros capturavam dados dos usuários, e havia ainda programas que mineravam criptomoedas sem conhecimento dos usuários. Assinale a alternativa incorreta:
Qual das alternativas representa uma senha de fácil identificação e, portanto, não recomendada para uso em sistemas escolares?
Assinale a alternativa correta em relação à segurança na nuvem.
Considere o trecho a seguir. “[...] é um tipo de malware mais perigoso que um vírus comum, pois sua propagação é rápida e ocorre sem controle da vítima. Assim que ele contamina um computador, o programa malicioso cria cópias de si mesmo em diferentes locais do sistema e se espalha para outras máquinas, seja por meio de internet, mensagens, conexões locais, dispositivos USB ou arquivos.” O vírus mencionado no trecho é o
Em relação a antivírus é CORRET O afirmar que:
Considere os dados extraídos da ficha de segurança do HCl P.A. Ponto de fusão -30 °C Ponto de ebulição inicial e intervalo de ebulição > 100 °C Ponto de fulgor 49 °C Pressão de vapor 226.636 hPa a 21 °C Viscosidade 2,3mPa.s em 15 °C Considerando os dados apresentados, a temperatura mínima na qual o HCl libera vapores suficientes para formar uma mistura inflamável com o ar é:
A respeito das recomendações básicas ao receber e-mails no correio eletrônico, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA: (_) Não se deve responder e- mails considerados como Spam. (_) É indicado responder e -mails que solicitam recadastramento de dados bancários, com informações de senhas, números de conta bancária e números de CPF. (_) Os anexos recebidos por e -mail podem ser abertos com maior segurança quando são de remetentes de origem confiável e seu computador esteja utilizando um software antivírus ativo e atualizado.
A respeito das recomendações básicas ao receber e-mails no correio eletrônico, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA: (_) Não se deve responder a e-mails considerados como Spam. (_) É indicado responder e-mails que solicitam recadastramento de dados bancários, com informações de senhas, números de conta bancária e números de CPF. (_) Os anexos recebidos por e-mail podem ser abertos com maior segurança quando são de remetentes de origem confiável e seu computador esteja utilizando um software antivírus ativo e atualizado.
Um hacker consegue explorar uma vulnerabilidade de um browser, de um sistema operacional ou de um servidor DNS, com o objetivo de redirecionar usuários para uma página web falsa de um banco, por exemplo, com o intuito de obter informações sensíveis. Esse tipo de ataque é chamado de:
O que é um 'falso positivo' em relação a um programa antivírus?
Uma das formas mais comuns de transmissão de vírus de computador é por meio de anexos de arquivos enviados por correio eletrônico. Para ajudar a proteger o remetente e seus destinatários, o Outlook bloqueia o envio e o recebimento de determinados tipos de arquivos anexos. Porém, há várias maneiras de enviar e receber um arquivo bloqueado pelo gerenciador. Assinalar a alternativa que NÃO representa uma dessas possibilidades:
Programas como Keylogger e Screenlogger, projetados para monitorar as atividades de um sistema e enviar dados e informações coletadas para terceiros, são conhecidos como:
Assinale a alternativa que apresenta um tipo de código malicioso (malware) que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário.
Maria trabalha em uma Universidade e possui uma conta de e-mail institucional. Um dia, sem esperar, ela recebe nessa conta um e-mail com o seguinte corpo: Bom dia, nós do NTI (Núcleo de Tecnologia da Informação) desta Universidade informamos que o serviço de e-mail está passando por manutenção e é necessário o recadastramento dos usuários. Assim, solicitamos que você responda com urgência este e-mail com os seguintes dados: sua conta (usuário), senha, nome completo e departamento. Atenção, responda apenas para o nosso endereço (utilize o ícone responder do seu gerenciador de e-mails). Caso você não responda este e-mail, sua conta será inativada. Atenciosamente, Equipe de suporte do NTI. Maria analisou o corpo da mensagem, leu no assunto “Recadastramento de Usuário” e viu que em quem enviou estava escrito “NTI”. Sabendo que Maria não é uma usuária avançada da ferramenta de e-mails da Universidade, qual das atitudes a seguir é considerada a mais correta a ser tomada por ela nesta situação?
Referente à segurança de sistemas de computadores, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:__________ é a habilidade de determinar que afirmações, políticas e permissões oriundas de pessoas ou sistemas são genuínas.
Quase que diariamente a caixa de entrada da conta de e -mail da servidora Cecília recebe uma “enxurrada” de mensagens indesejadas. São os chamados Spams. Spam é o termo usado para se referir aos e -mails não solicitados, que geralmente são enviados para um grande número de pessoas. A única atitude que Cecília toma em relação a essas mensagens é apagá -las da caixa de entrada. No entanto, existem outras ações que ela pode adotar para minimizar a incidência de mensagens indesejadas em seu e -mail. Aponte, dentre as alternativas seguintes, aquela que possui um conjunto de ações eficazes contra a disseminação de spams.
Dagoberto é um homem de uma senha só: utiliza uma única senha para qualquer acesso ou cadastro que faz na internet. A senha da sua conta bancária é a mesma do seu e -mail e das redes sociais que utiliza, que por sua vez é igual à que ele utiliza em seu smartphone e em alguns sites onde gosta de fazer compras. Parece que Dagoberto gosta de viver perigosamente, porque caso essa senha seja descoberta algum dia, tudo que ele acessa com ela poderá ser roubado dele. Quando questionado, Dagoberto se diz seguro, já que garante que só ele sabe a sua senha e que jamais a mostraria para qualquer um nessa vida.Agora, você que estudou sobre noções de segurança para prestar este concurso sabe que Dagoberto definitivamente não está seguro. Exis tem muitas maneiras de Dagoberto ter a sua senha roubada e, com isso, ter a sua tranquilidade perdida. Assinale a alternativa que apresenta SOMENTE recomendações que Dagoberto deve seguir para MINIMIZAR o risco de ter a sua senha capturada.
Para a realização de remoção de códigos maliciosos em um computador, está CORRETO utilizar:
Assinale a alternativa que apresenta um elemento recomendável para s er utilizado a fim de se definir uma senha segura: