Questões sobre Segurança da Informação

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões sobre Segurança da Informação

#Questão 1041253 - Noções de Informática, Segurança da Informação, FURG, 2022, FURG, 2022 - FURG - Assistente em Administração - Edital nº 04

Sobre as afirmações abaixo:



I - Fazendo uso de criptografia, os códigos maliciosos conhecidos como ransomware impedem o acesso a dados e documentos do dispositivo. O ransomware pode infectar o computador através de e-mails com o código malicioso em anexo ou que induzam o usuário a seguir um link e explorando vulnerabilidades em sistemas que não tenham recebido as devidas atualizações de segurança. Mas sua proliferação pode ser mitigada se você mantiver o sistema operacional e os programas instalados com todas as atualizações aplicadas, tiver um antivírus instalado, for cuidadoso ao clicar em links, abrir arquivos ou fazer backups regularmente.


II - São exemplos de mecanismos de proteção em computadores pessoais: instalar e manter atualizado antivírus, sempre verificar os arquivos recebidos antes de abrir ou executar, ter firewall pessoal instalado e ativo; antes de clicar em um link curto, procurar usar complementos que possibilitem que o link de destino seja visualizado; não considerar que mensagens vindas de conhecidos são sempre confiáveis; garantir que todas as contas de acesso tenham senha, que seu uso não seja compartilhado e que a opção de login automático esteja desabilitada, não permitir que as senhas sejam memorizadas pelo navegador; limpar os dados pessoais salvos pelo navegador e assegurar-se de sair (logout) das contas.

III. Dispositivos móveis como celulares e tablets têm maior possibilidade de perda em virtude do tamanho reduzido, do alto valor financeiro e do status que representam. No caso de perda devemos ter configurado o dispositivo previamente, para permitir que seja localizado/rastreado e bloqueado remotamente, por meio de serviços de geolocalização, configurar o dispositivo para permitir que os dados sejam apagados após um determinado número de tentativas de desbloqueio sem sucesso; informar a operadora e solicitar o bloqueio do seu número (chip); alterar as senhas que possam estar nele armazenadas e, se achar necessário, apagar remotamente todos os dados nele armazenados.



Podemos afirmar que  



 

#Questão 1042686 - Noções de Informática, Segurança da Informação, UFRJ, 2022, UFRJ, 2022 - UFRJ - Assistente em Administração

UTILIZE O TEXTO A SEGUIR PARA RESPONDER A QUESTÃO.

    Atualização falsa do Windows 11 é a isca para roubar dados e criptomoedas
   Uma página falsa oferecendo atualização para o Windows 11 a qualquer usuário é a isca para induzir ao download de um malware que rouba dados armazenados no browser e credenciais de carteiras de criptomoedas. O golpe envolve tanto o domínio fraudulento quanto o envenenamento de buscas, com anúncios e técnicas de otimização de pesquisas sendo usadas para que o endereço apareça com destaque entre as pesquisas.
  Por trás da operação está o Inno Stealer, descoberto pelos pesquisadores em segurança da CloudSEK. O ladrão de informações vem em formato ISO, normalmente usado no download de sistemas operacionais para instalação, e parece ser uma praga recente, sem similaridades com outros vírus do tipo nem registros por outras empresas de segurança, o que dificulta a detecção por softwares de proteção.
   Quando executado, o malware cria um processo, responsável por diferentes atividades que levam à sua permanência no Windows. Exceções são adicionadas ao Defender, softwares de segurança podem ser desinstalados e entradas no registro são criadas antes de o Inno Stealer deletar seu volume original, permanecendo trabalhando de forma oculta no computador infectado enquanto busca por carteiras de criptomoedas das principais fornecedoras e credenciais salvas nos navegadores mais populares do mercado.
    [...]
   Por isso, a principal recomendação de segurança é o uso, apenas, de meios legítimos para instalação e upgrade para o Windows 11. A Microsoft fornece apps oficiais para checar se um dispositivo é compatível, assim como ferramentas voltadas à instalação sem perda de arquivos e configurações.

Fonte: https://canaltech.com.br/seguranca/ atualizacao-falsa-do-windows-11-e-a-isca-para-roubar- -dados-e-criptomoedas-214307/


Para acessar o site que contém o malware, é preciso ter um navegador instalado no computador. A seguir, marque a opção que NÃO representa um navegador: 

#Questão 1042690 - Noções de Informática, Segurança da Informação, UFRJ, 2022, UFRJ, 2022 - UFRJ - Assistente em Administração

A tirinha, a seguir, apresenta uma cena comum no trabalho diário quando o servidor não faz o backup dos seus dados. 
Imagem associada para resolução da questão
Fonte: https://vidadesuporte.com.br
A prática conhecida como backup consiste em:

Julgue o item seguinte, a respeito de organização e de gerenciamento de arquivos, pastas e programas, dos aplicativos para segurança da informação e dos procedimentos de becape. 
Ao se programar um becape, o único fator que importa é definir com precisão em quais dispositivos (fitas ou discos) a cópia de segurança deverá ser armazenada.

Com referência à organização e ao gerenciamento de arquivos e pastas, às noções de vírus, worms e pragas virtuais e ao armazenamento de dados na nuvem, julgue o item a seguir.


O botnet é um vírus projetado especificamente para mostrar, no computador do usuário, propagandas oriundas das redes sociais.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis