Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade
A segurança na navegação pela internet é frequentemente ameaçada por técnicas fraudulentas que visam obter dados pessoais de usuários. Uma dessas técnicas consiste em enganar as pessoas por meio de comunicações que simulam páginas ou mensagens de instituições confiáveis. Qual é o termo utilizado para descrever essa prática?

Organizar as informações ajuda a recuperá‑las quando necessário. A partir dessa informação, julgue o item seguinte.

O uso de permissões de acesso em pastas compartilhadas é uma prática recomendada para proteger os dados sensíveis de clientes.

Cuidar da segurança é uma atividade importante de todas as pessoas dentro de uma organização. A partir dessa informação, julgue o item seguinte.

Um antivírus gratuito instalado uma única vez é suficiente para garantir proteção contínua ao computador.

A confidencialidade pode ser obtida usando cifras, que podem ser separadas em duas grandes categorias, como são denominadas:
Atualmente, a forma mais utilizada para a disseminação de vírus é por meio de mensagens de e-mails com anexos recebidos pela internet. Para que o vírus seja ativado:

A respeito de procedimentos de backup e armazenamento de dados em nuvem (cloud storage), julgue o item subsecutivo.

O armazenamento de dados em nuvem elimina os riscos de segurança que normalmente ocorrem em ambientes tradicionais, como ameaças internas, violação e perda de dados, phishing, malware, ataques DDoS e APIs vulneráveis.

Quanto aos conceitos de redes de computadores, às noções de vírus,wormse pragas virtuais e aos aplicativos para segurança da informação, julgue o item seguinte.

O exploit é uma ferramenta usada para explorar vulnerabilidades em sistemas ou softwares para obter acesso não autorizado.

Avalie as seguintes práticas como Verdadeiras (V) ou Falsas (F) em relação à prevenção de infecções por malware, considerando a complexidade e eficácia das medidas:

I- Utilizar um firewall como única medida de proteção;
II- Criar planilhas no Excel com macros habilitadas para automação de tarefas;
III- Desativar as atualizações automáticas do sistema operacional para ter controle total;
IV- Utilizar uma VPN (Rede Privada Virtual) para navegação segura;
V- Configurar restrições de acesso baseadas em MAC address como camada adicional de segurança.

Indique a alternativa correta:
Associe a segunda coluna de acordo com a primeira, que relaciona tipos de programas de computador com suas principais funções no ambiente administrativo:
Primeira coluna: tipo de programa
1- Editor de texto 2- Navegador de internet 3- Antivírus 4- Planilha eletrônica 5- Software de videoconferência
Segunda coluna: função
(__)Permite criar, editar e formatar documentos, como relatórios, ofícios e memorandos.
(__)Facilita o acesso a sites, pesquisas na web, sistemas online e portais governamentais.
(__)Protege o computador contra malwares, vírus e ameaças virtuais, garantindo a segurança dos dados.
(__)Utilizado para organizar dados, realizar cálculos, criar gráficos e controlar informações financeiras.
(__)Permite a realização de reuniões virtuais, chamadas em vídeo e conferências à distância.
Assinale a alternativa que apresenta a correta associação entre as colunas:
Considere as seguintes afirmativas e assinale a alternativa que associa corretamente:

I – O Hypertext Transfer Protocol, sigla HTTP é um protocolo de transferência que possibilita que as pessoas que inserem a URL do seu site na Web possam ver os conteúdos e dados que nele existem.

II – Spam é uma sigla para o termo Sending and Posting Advertisement in Mass. Que, numa tradução livre significa “Enviar e postar publicidade em massa”, também utilizado para referir-se aos e-mails não solicitados e indesejados.

III – Download é o termo utilizado para o envio de informações e dados através da internet, como fotos, vídeos, documentos.
A segurança dos dispositivos e das tecnologias pode ser lógica ou física, compondo, em tal cenário, um sistema maior, que engloba a rede de sistemas e tecnologias que existe em uma organização. Logo, assinale abaixo a alternativa que descreve um exemplo de segurança física.

O vírus Cavalo de Troia é um tipo de malware que é baixado em um computador e se disfarça como um programa legítimo. O método de entrega normalmente se dá por meio de um criminoso que usa engenharia social para esconder código malicioso dentro de um software legítimo para tentar obter acesso de usuário ao sistema por meio do software.

Sobre o vírus Cavalo de Troia , analise os itens a seguir:

I. O vírus fica oculto como um anexo em um e-mail ou arquivo de download gratuito e, em seguida, é transferido para o dispositivo do usuário. Depois de baixado, o código malicioso executará a tarefa para a qual o invasor o criou, como obter acesso de backdoor a sistemas corporativos, espionar a atividade on-line dos usuários ou roubar dados confidenciais.

II. As indicações de que um Cavalo de Troia está ativo em um dispositivo incluem atividade incomum, como alterações inesperadas nas configurações do computador.

III. Diferente dos outros vírus de computador, um cavalo de Troia não pode se manifestar sozinho, portanto, ele precisa que um usuário baixe no lado do servidor do aplicativo para que ele funcione. Isso significa que o arquivo executável (.exe) deve ser implementado e o programa instalado para o Cavalo de Troia atacar o sistema de um dispositivo.

IV. Um vírus Cavalo de Troia se espalha por e-mails de aparência legítima e arquivos anexados a e-mails, que são enviados por spam para chegar às caixas de entrada do maior número possível de pessoas. Quando o e-mail é aberto e o anexo malicioso é baixado, o servidor do Cavalo de Troia será instalado e executado automaticamente toda vez que o dispositivo infectado for ligado.

V. Os Cavalos de Troia também podem atacar e infectar smartphones e tablets usando um fio de malware móvel. Isso pode ocorrer quando o invasor redireciona o tráfego para um dispositivo conectado a uma rede Wi-Fi e o usa para iniciar ataques cibernéticos.

Estão CORRETAS:

Pragas virtuais, como vírus, worms, trojans e spyware, são pequenos programas que se instalam nos computadores e podem representar problemas aos usuários. Considerando essa informação, julgue o item a seguir.
Pragas virtuais não causam danos ao computador, todavia ocupam espaço em disco.
No contexto corporativo, o uso de e-mails é fundamental para a comunicação oficial. Caso um técnico precise implementar uma medida para reduzir o número de e-mails indesejados (spam) recebidos pelos usuários de uma organização, qual técnica ou ferramenta ele pode utilizar para filtrar essas mensagens e garantir que apenas e-mails legítimos cheguem às caixas de entrada?
Sistemas antivírus fazem varreduras em computadores em busca de ameaças, e dependem de atualizações constantes, que algumas vezes não acompanham a velocidade dos criadores de ameaças digitais.
Nesse caso, assinale um tipo de varredura (ou verificação) que detecta ameaças com base em comportamento suspeito.
Qual é a principal diferença entre um antivírus e um antispyware?
Qual é a função de um software antimalware em um sistema de computadores?
OFirewalldoWindowsé uma ferramenta de segurança integrada ao sistema operacional que ajuda a proteger o computador contra acessos não autorizados. Qual das alternativas a seguir apresenta corretamente uma função doFirewalldoWindows?

Leia o trecho.

“O _____________________ diz respeito à cópia total de todos os arquivos que serão destinados para um HD externo, um servidor de rede ou um armazenamento em nuvem. Essa é uma excelente alternativa, pois em casos de vazamento ou falhas de hardware, a recuperação é rápida e completa. Apesar de ser uma solução simples, ele não consegue excluir nenhum documento ou dado duplicado após selecionado para realizar o serviço. Além disso, é necessário um espaço maior de armazenamento, visto que ele realiza a cópia do dispositivo em sua totalidade.”

Assinale a alternativa que preencha a lacuna corretamente.

Leia o trecho e em seguida assinale a alternativa que preencha a lacuna abaixo corretamente.

“O(s) ______________________ consistem em aplicativos que precisam ser instalados em um computador para roubar dados de digitação. Eles são o método mais comum que os hackers usam para acessar os toques de teclas de um usuário.”

Página 89
Publicidade