Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade
Assinale a opção que apresenta um tipo de malware capaz de registrar as teclas que são digitadas em uma estação de trabalho, fazer capturas de tela e até mesmo acessar arquivos em drives locais e(ou) compartilhados.
O Microsoft Word e o Microsoft Excel oferecem recursos para proteger documentos e planilhas contra acesso não autorizado, garantindo a confidencialidade das informações. Acerca da segurança nesses aplicativos, marque (V), para as afirmativas verdadeiras, e (F), para as falsas.
(__) No Microsoft Word, é possível definir uma senha para abrir o documento, restringindo o acesso ao arquivo apenas para usuários que conhecem a senha.
(__) No Microsoft Excel, é possível proteger a planilha com uma senha, impedindo que outros usuários façam alterações no arquivo, mas não é possível proteger células individuais.
(__) No Microsoft Word, é possível criptografar o documento com um certificado digital, garantindo a autenticidade e a integridade do arquivo.
(__) No Microsoft Excel, é possível marcar a planilha como "final" para indicar que o documento não deve ser mais modificado, o que ajuda a prevenir alterações acidentais.

A sequência está correta em:
Phishing é uma técnica de cibercrime que envolve o uso de mensagens fraudulentas para enganar pessoas e levá-las a compartilhar informações confidenciais, como senhas, números de cartão de crédito, informações bancárias, ou outros dados sensíveis. Qual das alternativas descreve uma prática eficaz para minimizar o risco de ataques de phishing?
Um técnico da Empresa de Saneamento de Mato Grosso do Sul (Sanesul) utiliza um computador para registrar dados de inspeções de redes de água e esgoto. Recentemente, ele percebeu que o computador está lento e exibe pop-ups com anúncios indesejados. Assinale a alternativa que apresenta a ação mais adequada que o técnico deve realizar para resolver esse problema.

Acerca de sítios de busca e pesquisa na Internet, pragas virtuais e antivírus e firewall, julgue o item subsequente.

Enquanto um software antivírus atua principalmente na detecção e remoção de arquivos maliciosos já presentes ou que estejam sendo introduzidos no sistema, um firewall opera usualmente controlando o tráfego de dados entre a rede interna e redes externas, permitindo ou bloqueando conexões com base em regras, análise comportamental ou heurísticas.

Uma equipe de desenvolvimento de software está trabalhando na confecção de um software de segurança. Para esse caso, a equipe está focando em um dos princípios da segurança da informação que é o que garante que a informação estará acessível apenas para pessoas autorizadas. Esse princípio é o de:
Analise o trecho abaixo.
“É um dos pilares da segurança da informação focado em assegurar que a informação foi produzida, expedida, modificada ou destruída por uma determinada pessoa física, equipamento, sistema, órgão ou entidade.”
O trecho acima faz referência a um dos princípios da segurança da informação. Qual?
Recentemente, a Google desenvolveu uma solução de segurança que tem como principal objetivo substituir as senhas tradicionais, oferecendo um método mais seguro e pratico de autenticação. Algumas de suas características incluem a capacidade de usar a biometria do dispositivo, como impressões digitais e reconhecimento facial, além de um código de segurança gerado em tempo real. Essa solução é projetada para ser utilizada em diversasplataformas, proporcionando uma experiência de login fluida e segura protegendo suas informações particulares contra invasores.

Com base nas informações acima, identifique a ferramenta da Google a qual o texto está se referindo:
Em um ambiente corporativo altamente dinâmico e globalizado, a empresa XYZ está enfrentando desafios significativos relacionados à segurança da informação. Considerando a natureza multifacetada desses desafios, qual das seguintes estratégias de mitigação seria mais eficaz para a empresa XYZ garantir a segurança de seus dados sensíveis?
O malware é um tipo de software malicioso projetado para danificar, explorar ou comprometer sistemas de computador. Existem diversos tipos de malware, cada um com suas características e métodos de ataque. Considerando o impacto e as técnicas de diferentes malwares, analise as alternativas e assinale a correta.
Sobre pragas virtuais, analise as afirmativas a seguir.

I. Um vírus precisa ser ativado por um programa ou arquivo infectado; um worm se espalha automaticamente.
II. Trojanssão malwares que se disfarçam como programas legítimos e, uma vez executados, permitem que atacantes acessem e controlem o sistema da vítima.
III. Spyware é um tipo de praga virtual que exibe anúncios indesejados e pode causar danos ao sistema operacional, sem coletar informações pessoais.
IV. Ransomware é um tipo de malware que criptografa os arquivos da vítima e exige um pagamento para a liberação desses arquivos.

Está correto o que se afirma apenas em
A função principal de uma ferramenta de segurança do tipo antivírus é
Avalie as afirmativas a seguir.
I - O malware sempre é detectável com facilidade, especialmente no caso de malware sem arquivo.
II - As organizações e os indivíduos devem ficar atentos ao aumento de anúncios pop-up, redirecionamentos do navegador da web, postagens suspeitas em contas de mídias sociais e mensagens sobre contas comprometidas ou segurança do dispositivo.
III - As mudanças no desempenho de um dispositivo, como execução muito mais lenta, também podem ser indicativos de preocupação.
IV - A instalação de um programa antivírus e a execução de uma verificação do dispositivo para procurar algum código ou programa mal-intencionado é uma opção para detecção e remoção de malware, em caso de suspeita de seu ataque.
Estão CORRETAS apenas as afirmativas
Assinale, das alternativas abaixo, a única que identifica corretamente a definição básica e conceitual de um firewall.

Quando se navega na Internet com o uso do protocolo HTTPS, é comum aparecer, na barra de endereços, o ícone de um cadeado ao lado da URL. Considerando esse fato, atente às seguintes afirmações:

I. O cadeado informa que a comunicação com o site em questão está fazendo uso criptografado do protocolo seguro de transporte de hipertexto OpenSSH.

II. A figura do cadeado procura assegurar que a troca de informações entre o navegador e o site está protegida de intrusos.

III. O protocolo TLS, bastante usado nesses casos, não garante a total segurança do website, pois este ainda pode sofrer ataques de DDoS, entre outros.

Está correto o que se afirma em

Página 89
Publicidade