Questões

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Julgue o item que se segue. 


A segurança na Internet é uma preocupação contínua devido à diversidade de ameaças cibernéticas, incluindo malware (software malicioso), phishing, ataques de negação de serviço (DDoS) e explorações de vulnerabilidades de software. 

Considere as seguintes afirmações sobre aplicativos em geral:

I.Ao instalar um novo software, é sempre seguro aceitar as configurações padrão.

II.Atualizar regularmente o software pode ajudar a proteger contra vulnerabilidades de segurança.

III.Firewalls são aplicativos de software que controlam o tráfego de rede de entrada e saída.

IV.Softwares antivírus são usado para detectar, prevenir e remover malware.

É correto o que se afirma em: 

Para manter a segurança em uma rede de computadores, protegendo os dados de acesso não desejado, a disponibilidade dos serviços e uma navegação segura, é necessário utilizar algumas soluções tecnológicas, como firewall e filtro de conteúdo, criptografia e até mesmo antivírus. Qual sistema monitora o tráfego da rede para detectar uma invasão?

Ano: 2024Banca: FUNDATECOrganização: IF-APDisciplina: Informática BásicaTemas: Malware | Segurança da Informação
São considerados malwares, softwares mal-intencionados, os seguintes, EXCETO:

Sobre o uso e funcionamento da internet, avalie as afirmações a seguir e marque com V as verdadeiras e F as falsas.

( ) Mozilla Firefox, Google Chrome, Internet Explorer e Opera são exemplos de navegadores de Internet.

( ) Worm é um tipo específico de phishing que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System).

( ) Upload caracteriza o recebimento de um arquivo da Internet para o computador.

( ) O processo de conversão do sinal analógico para digital é chamado de modulação.

( ) Download caracteriza o envio de um arquivo do computador para a Internet.

Assinale a alternativa que contém a sequência CORRETA, de cima para baixo.

Em conformidade com a Cartilha de Segurança para Internet, sobre as formas como o usuário pode ser afetado pelos problemas causados pelos spams, analisar os itens abaixo:

I. Perda de mensagens importantes: o usuário não corre o risco de não ler mensagens importantes, lê-las com atraso ou apagá-las por engano, pois o volume de spam recebido jamais terá capacidade de afetar o grande espaço disponível em uma caixa de e-mail comum.
II. Não recebimento de e-mails: caso o número de spams recebidos seja grande, e você utilize um serviço de e-mail que limite o tamanho de caixa postal, você corre o risco de lotar a sua área de e-mail e, até que consiga liberar espaço, ficará impedido de receber novas mensagens.
III. Impacto na banda: o volume de tráfego gerado pelos spams faz com que seja necessário aumentar a capacidade dos links de conexão com a Internet.

Estão CORRETOS:
Infectar documentos do pacote Microsoft Office é a principal característica do vírus
Um assistente usa um computador onde todos os softwares e seu webmail estão na configuração padrão. Ao receber uma mensagem de e-mail com um arquivo anexado, baixou o arquivo no seu computador, de forma que ele não foi executado nem pelo assistente, nem por qualquer mecanismo automático de execução. Se esse arquivo contiver um vírus,

Dentre as funções abaixo, quais pertencem exclusivamente ao FIREWALL de rede?


I – Proteção contra acessos não autorizados em uma rede de computadores.

II – Proteção contra cavalos de tróia.

III – Proteção antispams de email.

Ano: 2017Banca: UFMTOrganização: UFMTDisciplina: Informática BásicaTemas: Malware | Segurança da Informação
Sobre códigos maliciosos (malware) e segurança na internet, analise as afirmativas.


I - Um firewall possui as mesmas funções de um antivírus, portanto basta ter apenas um deles ativo no computador para estar protegido contra códigos maliciosos.
II - Spam zombies são computadores de usuários que foram comprometidos por códigos maliciosos que, uma vez instalados, permitem que spammers utilizem a máquina para o envio de spam, sem o conhecimento do usuário.
III - Falsificação de e-mail (e-mail spoofing) é uma técnica que consiste em alterar campos do cabeçalho de um e-mail de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
IV - Ao se usar computadores de terceiros, recomenda-se utilizar opções de navegação anônima, pois, ao fazer isto, informações sobre a sua navegação, incluindo cookies, não serão gravadas.


Estão corretas as afirmativas
..