Questões de Segurança da Informação para Agente de Apoio - Manutenção e Suporte de Informática

Limpar Busca

Uma forma recente de malware que preocupa os administradores de rede é o ransomware. Seu exemplo mais conhecido foi o WannaCry, que afetou centenas de milhares de dispositivos.
Qual a principal ação a ser tomada para minimizar os impactos dos ransomware?

  • A Atualização dos firewalls
  • B Autenticação multifatorial
  • C Backups frequentes
  • D Sistema anti-incêndio
  • E Uso de senhas fortes

O Windows Defender ATP Exploit Guard é um novo conjunto de funcionalidades de prevenção contra intrusões de host que permite equilibrar o risco de segurança com os requisitos de produtividade. Ele foi projetado para bloquear o dispositivo contra uma ampla variedade de vetores de ataque e para impedir comportamentos que geralmente são usados em ataques de malware.
O componente do Windows cuja função é impedir que malwares alcancem o computador, bloqueando arquivos suspeitos, é a(o)

  • A proteção de rede
  • B redução da superfície de ataque (ASR)
  • C exploit protection
  • D acesso controlado a pastas
  • E controle de aplicativos do Windows Defender

Considere os seguintes tipos de ataque de hackers e considere as seguintes descrições:


(1) Phising 

(2) Ransomware

(3) Man-in-the-Middle (MitM) 

(4) Ataque de Negação de Serviço (DDoS)


( ) Interceptação de comunicações entre duas partes sem o conhecimento delas.


( ) Sobrecarga intencional de um serviço online para torná-lo inacessível.


( ) Estratégia que envolve enganar os usuários para revelar informações confidenciais, frequentemente através de e-mails falsos.


( ) Ataque que envolve o sequestro de dados ou sistemas, com a demanda de pagamento de resgate para sua liberação.



Assinale a alternativa que contém a ordem CORRETA de associação.

  • A 4, 2, 3, 1.
  • B 3, 4, 1, 2.
  • C 2, 4, 1, 3.
  • D 2, 1, 3, 4

Assinale a alternativa que não apresenta uma prática que contribui para a segurança ao abrir e-mails, especialmente quando contêm anexos ou links.

  • A verificar a autenticidade do remetente
  • B evitar clicar em links suspeitos
  • C usar um software antivírus atualizado
  • D abrir somente e-mails classificados como SPAM

Sobre as cópias de segurança (backups), é correto afirmar que

  • A os backups são apenas necessários para grandes empresas, não para usuários individuais.
  • B os backups devem ser realizados apenas quando ocorrer uma falha no sistema.
  • C o backup incremental consiste na realização de uma cópia de segurança dos dados que foram alterados desde a última operação de backup.
  • D é recomendável armazenar cópias de segurança exclusivamente em discos rígidos locais para facilitar o acesso.