Questões de Concursos
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
Organizar as informações ajuda a recuperá‑las quando necessário. A partir dessa informação, julgue o item seguinte.
O uso de permissões de acesso em pastas compartilhadas é uma prática recomendada para proteger os dados sensíveis de clientes.
Cuidar da segurança é uma atividade importante de todas as pessoas dentro de uma organização. A partir dessa informação, julgue o item seguinte.
Um antivírus gratuito instalado uma única vez é suficiente para garantir proteção contínua ao computador.
FAU•
TCU•
A respeito de procedimentos de backup e armazenamento de dados em nuvem (cloud storage), julgue o item subsecutivo.
O armazenamento de dados em nuvem elimina os riscos de segurança que normalmente ocorrem em ambientes tradicionais, como ameaças internas, violação e perda de dados, phishing, malware, ataques DDoS e APIs vulneráveis.
Quanto aos conceitos de redes de computadores, às noções de vírus,wormse pragas virtuais e aos aplicativos para segurança da informação, julgue o item seguinte.
O exploit é uma ferramenta usada para explorar vulnerabilidades em sistemas ou softwares para obter acesso não autorizado.
I- Utilizar um firewall como única medida de proteção;
II- Criar planilhas no Excel com macros habilitadas para automação de tarefas;
III- Desativar as atualizações automáticas do sistema operacional para ter controle total;
IV- Utilizar uma VPN (Rede Privada Virtual) para navegação segura;
V- Configurar restrições de acesso baseadas em MAC address como camada adicional de segurança.
Indique a alternativa correta:
Primeira coluna: tipo de programa
1- Editor de texto 2- Navegador de internet 3- Antivírus 4- Planilha eletrônica 5- Software de videoconferência
Segunda coluna: função
(__)Permite criar, editar e formatar documentos, como relatórios, ofícios e memorandos.
(__)Facilita o acesso a sites, pesquisas na web, sistemas online e portais governamentais.
(__)Protege o computador contra malwares, vírus e ameaças virtuais, garantindo a segurança dos dados.
(__)Utilizado para organizar dados, realizar cálculos, criar gráficos e controlar informações financeiras.
(__)Permite a realização de reuniões virtuais, chamadas em vídeo e conferências à distância.
Assinale a alternativa que apresenta a correta associação entre as colunas:
I – O Hypertext Transfer Protocol, sigla HTTP é um protocolo de transferência que possibilita que as pessoas que inserem a URL do seu site na Web possam ver os conteúdos e dados que nele existem.
II – Spam é uma sigla para o termo Sending and Posting Advertisement in Mass. Que, numa tradução livre significa “Enviar e postar publicidade em massa”, também utilizado para referir-se aos e-mails não solicitados e indesejados.
III – Download é o termo utilizado para o envio de informações e dados através da internet, como fotos, vídeos, documentos.
O vírus Cavalo de Troia é um tipo de malware que é baixado em um computador e se disfarça como um programa legítimo. O método de entrega normalmente se dá por meio de um criminoso que usa engenharia social para esconder código malicioso dentro de um software legítimo para tentar obter acesso de usuário ao sistema por meio do software.
Sobre o vírus Cavalo de Troia , analise os itens a seguir:
I. O vírus fica oculto como um anexo em um e-mail ou arquivo de download gratuito e, em seguida, é transferido para o dispositivo do usuário. Depois de baixado, o código malicioso executará a tarefa para a qual o invasor o criou, como obter acesso de backdoor a sistemas corporativos, espionar a atividade on-line dos usuários ou roubar dados confidenciais.
II. As indicações de que um Cavalo de Troia está ativo em um dispositivo incluem atividade incomum, como alterações inesperadas nas configurações do computador.
III. Diferente dos outros vírus de computador, um cavalo de Troia não pode se manifestar sozinho, portanto, ele precisa que um usuário baixe no lado do servidor do aplicativo para que ele funcione. Isso significa que o arquivo executável (.exe) deve ser implementado e o programa instalado para o Cavalo de Troia atacar o sistema de um dispositivo.
IV. Um vírus Cavalo de Troia se espalha por e-mails de aparência legítima e arquivos anexados a e-mails, que são enviados por spam para chegar às caixas de entrada do maior número possível de pessoas. Quando o e-mail é aberto e o anexo malicioso é baixado, o servidor do Cavalo de Troia será instalado e executado automaticamente toda vez que o dispositivo infectado for ligado.
V. Os Cavalos de Troia também podem atacar e infectar smartphones e tablets usando um fio de malware móvel. Isso pode ocorrer quando o invasor redireciona o tráfego para um dispositivo conectado a uma rede Wi-Fi e o usa para iniciar ataques cibernéticos.
Estão CORRETAS:
Pragas virtuais não causam danos ao computador, todavia ocupam espaço em disco.
Nesse caso, assinale um tipo de varredura (ou verificação) que detecta ameaças com base em comportamento suspeito.
Leia o trecho.
“O _____________________ diz respeito à cópia total de todos os arquivos que serão destinados para um HD externo, um servidor de rede ou um armazenamento em nuvem. Essa é uma excelente alternativa, pois em casos de vazamento ou falhas de hardware, a recuperação é rápida e completa. Apesar de ser uma solução simples, ele não consegue excluir nenhum documento ou dado duplicado após selecionado para realizar o serviço. Além disso, é necessário um espaço maior de armazenamento, visto que ele realiza a cópia do dispositivo em sua totalidade.”
Assinale a alternativa que preencha a lacuna corretamente.
Leia o trecho e em seguida assinale a alternativa que preencha a lacuna abaixo corretamente.
“O(s) ______________________ consistem em aplicativos que precisam ser instalados em um computador para roubar dados de digitação. Eles são o método mais comum que os hackers usam para acessar os toques de teclas de um usuário.”