Questões de Segurança da Informação (Noções de Informática)

Limpar Busca

Assinale o tipo de malware que tem como característica criptografar os dados do usuário e exigir um resgate em troca da chave de descriptografia.

  • A Spyware
  • B Rootkit
  • C Keylogger
  • D Ransomware

Assinale a alternativa que apresenta o principal objetivo do phishing.

  • A Oferecer promoções e descontos através de campanhas de marketing por e-mail
  • B Fornecer suporte técnico para a resolução de problemas de software sem risco de segurança
  • C Solicitar feedback do usuário sobre um produto ou serviço de forma segura e legítima
  • D Levar o usuário a realizar ações que comprometem a segurança de seu dispositivo, como fornecer informações pessoais ou instalar software malicioso

A digitalização dos processos melhorou nossa vida em muitos aspectos, aumentando a possibilidade de comunicação, aproximando as pessoas e reduzindo o tempo de muitos processos burocráticos. Porém, um efeito negativo dessa digitalização é o aumento de ataques cibernéticos aos dispositivos pessoais e empresariais. Para dirimir tais efeitos, a segurança da informação implementa mecanismos para salvaguardar nossos equipamentos, sistemas, redes e internet como um todo.
Sobre segurança de equipamentos, sistemas, redes e internet, assinale a opção correta.

  • A Um firewall tem como função principal detectar e remover vírus de um sistema.
  • B O uso de antivírus é suficiente para proteger um computador de todas as ameaças da internet, desde que ele esteja sempre atualizado.
  • C Phishing é uma técnica de proteção utilizada por empresas para evitar o roubo de informações sensíveis de seus clientes.
  • D O firewall pode bloquear tráfego indesejado, tanto de entrada quanto de saída, protegendo a rede de acessos não autorizados.
  • E Malwares são apenas vírus, e a melhor solução é sempre formatar o computador para resolver problemas causados por eles.
INSTRUÇÃO: Considere o trecho a seguir para responder a esta questão.
É uma entidade que serve como um gateway especial para uma rede, protegendo-a de acesso inapropriado. Para tanto, filtra o tráfego de rede que chega, verificando a validade das mensagens tanto quanto possível, podendo recusar completamente algumas mensagens. Fonte: DALE, Nell; LEWIS, John. Ciência da computação. 4. ed. Rio de Janeiro: LTC, 2010, p. 357. Adaptado.
Assinale a alternativa que apresenta o termo a que o trecho se refere.
  • A Switch.
  • B Roteador.
  • C Repetidor.
  • D Proxy.
  • E Firewall.

Uma abordagem eficaz para a segurança da informação combina medidas técnicas, como criptografia e firewalls, com práticas de conscientização e treinamento para assegurar que todos na organização compreendam e respeitem as políticas de proteção de dados. Assinale a alternativa que apresenta uma característica principal de um malware do tipo Adware.

  • A Ele finge ser um software útil para enganar o usuário e instalar malwares adicionais
  • B Ele exibe anúncios indesejados e abre vulnerabilidades no sistema que podem ser exploradas por outros malwares
  • C Ele tem a função de criptografar arquivos do usuário e exigir um resgate para desbloqueá-los
  • D Ele é usado para aumentar a velocidade de processamento do computador e melhorar o desempenho geral