1) O documento discute noções de segurança da informação e vírus de computador, incluindo definições de spyware, firewall, antivírus e backups.
2) Apresenta perguntas sobre conceitos como spam, worms, bots e procedimentos de segurança como criação de senhas.
3) Fornece alternativas de respostas para as perguntas sobre tipos de ameaças digitais e ferramentas de proteção como Windows Defender.
1) O documento discute noções de segurança da informação e vírus de computador, incluindo definições de spyware, firewall, antivírus e backups.
2) Apresenta perguntas sobre conceitos como spam, worms, bots e procedimentos de segurança como criação de senhas.
3) Fornece alternativas de respostas para as perguntas sobre tipos de ameaças digitais e ferramentas de proteção como Windows Defender.
1) O documento discute noções de segurança da informação e vírus de computador, incluindo definições de spyware, firewall, antivírus e backups.
2) Apresenta perguntas sobre conceitos como spam, worms, bots e procedimentos de segurança como criação de senhas.
3) Fornece alternativas de respostas para as perguntas sobre tipos de ameaças digitais e ferramentas de proteção como Windows Defender.
2023 – NAILTON SAMPAIO (VUNESP/PC-SP/AUXILIAR DE PAPILOSCOPISTA
Noções de Segurança e Vírus POLICIAL/2013) Segurança da Informação – ‘Segurança da informação nada 4- Um estudante desatento teve seus dados bancários, mais é do que a união de esforços e medidas voltadas para a financeiros e informações sobre seus hábitos na internet defesa dos dados, principalmente aqueles mais sensíveis, de transmitidos de seu notebook para uma empresa localizada na usuários e organizações. Em síntese, o grande cerne da Ásia – sem o seu conhecimento ou consentimento – por um segurança da informação está em manter o acesso aos dados programa que se alojou no seu computador. Esse programa é sempre protegido. Ou seja, livre de invasões[...] classificado como: Fonte: https://www.totvs.com/blog/negocios/seguranca-da- a) Uploader. informacao b) Spyware. QUESTÕES c) Hacker. (IBFC/SUCEN/OFICIAL ADMINISTRATIVO/2013) d) Browser. 1 - Em operações básicas de Correio Eletrônico percebe-se o e) Cracker. recebimento de mensagens de e-mail não desejadas e enviadas A questão usa exatamente a definição de um spyware, que é uma em massa para múltiplas pessoas. Esse tipo de mensagens é ameaça que captura considerado como sendo: as informações do usuário sem o seu conhecimento ou a) broker. consentimento. b) spam. c) hacker. NUCEPE/UESPI 2018 / Polícia Civil do Piauí PC PI - PI / Agente d) mailing. de Polícia 5- Sobre os conceitos de vírus, worms, malwares, pragas virtuais (IOPLAN/CÂMARA DE BOA VISTA DAS MISSÕES- e aplicativos para segurança, assinale a única alternativa RS/CONTABILISTA DO LEGISLATIVO MUNICIPAL/2016) INCORRETA. 2- Software maliciosos são programas especificamente a) Um software antivírus é um aplicativo de segurança desenvolvidos para executar ações danosas e atividades responsável por prevenir, detectar e maliciosas em um computador. Algumas das diversas formas remover programas maliciosos. como os códigos maliciosos podem infectar ou comprometer um b) Malware é um programa de computador projetado para computador. Qual tipo de software malicioso que é capaz de executar ações danosas e atividades maliciosas em um consumir muitos recursos de um computador, devido à grande computador. quantidade de si mesmo que costumam propagar? Analise as c) O firewall é um sistema de segurança que permite a alternativas e assinale a correta. transformação reversível da informação de forma a torná-la Fonte: Cartilha de Segurança para Internet (cert.br). inelegível a terceiros. a) Keylogger. d) Vírus é um programa ou parte de um programa de b) Spyware. computador, normalmente malicioso, que se propaga inserindo c) Bot e botnet. cópias de si mesmo e se tornando parte de outros programas e d) Worm. arquivos. e) Worm é um programa capaz de se propagar automaticamente (FCC/TRE-SP/TÉCNICO JUDICIÁRIO – PROGRAMAÇÃO DE pelas redes, enviando cópias de si mesmo de computador para SISTEMAS/2017) computador. Diferente do vírus, o worm não embute cópias de 3- Em uma situação hipotética, um tipo de código malicioso foi si mesmo em outros programas ou arquivos. detectado no TRE-SP e tinha a característica de ser controlado pelo invasor via processo de infecção e propagação automática. AMEOSC - Prefeitura - Professor de Informática – 2021 Ele explorava diversas vulnerabilidades existentes em 6- Software de segurança é uma classe de software que atua para programas instalados. Foi verificado, ainda, que a comunicação identificar, prevenir, impedir e reparar a causa dano por código entre os infectados e o invasor ocorria de várias formas, via malicioso. O software de segurança pode ser focados em servidores Web, canais IRC, redes tipo P2P, entre outros meios e prevenção ou limitar os ataques, de modo que, o prejuízo eram recebidos, automaticamente, pela rede. Um Programador também possa ser reparado. Como a natureza de código de Sistemas analisou estas características e observou que os malicioso evolui, software de segurança também segue o mesmo computadores atingidos ficavam semelhantes a zumbis (zombie princípio. computer) pelo fato de serem controlados remotamente, sem o (I)Antivírus. conhecimento de seu usuário. Trata-se de um código malicioso (II)Antispware. conhecido como: (III)Firewall. a) Trojan DoS. Enumere as lacunas abaixo de acordo com os softwares de b) Screenlogger. proteção acima. c) Rootkit. (__)É um software ou hardware especial para proteger uma rede d) Keylogger. privada de computadores de acessos não autorizados. São e) Bot. usados por companhias, bancos e empresas de investigação, A clara definição de que o computador é controlado para manter a informação protegida e privada. remotamente por meio de conexões (__)São programas concebidos para prevenir, detectar e eliminar diretas entre o atacante e o micro do usuário deixa certo que a o vírus de um computador. Existem eles pagos e gratuitos, a ameaça é o Bot, pois as demais opções não oferecem esse tipo diferença é que os pagos possuem camadas superiores de de controle. proteção do que os gratuitos. (__)São programas que ajudam a proteger o computador contra pop-ups, desempenho lento e ameaças de segurança causados por spyware e outros softwares indesejados. Após análise, assinale a alternativa que apresenta a sequência NUCEPE/UESPI 2014 / Polícia Civil do Piauí PC PI - PI / Policial CORRETA dos itens acima, de cima para baixo: Civil / Escrivão a) I, II, III. 12- A cópia de segurança para proteger informações por meio da b) III, II, I. gravação dos dados em outra mídia de armazenamento é c) II, III, I. chamada de: d) III, I, II. a) flush. b) cache. CESPE/CEBRASPE - BANRISUL - Analista de Tecnologia da c) data log. Informação - Análise e desenvolvimento - 2022 d) backup. 7 - Considere-se que os clientes da empresa em questão tenham e) flash. recebido uma grande quantidade de e-mails indesejados. Nessa situação, para mitigar ou eliminar esse problema, recomenda-se o uso de uma ferramenta anti-spam. Certo Errado
CESPE/CEBRASPE - IBAMA - Técnico Ambiental – 2022
8 - O Windows Defender pode ser utilizado para dar segurança por meio tanto de firewall quanto de sistema anti-malware. Certo Errado
Objetiva Concursos - Prefeitura de Horizontina - Arquiteto –
2021 9 - Há uma proteção antivírus integrada ao Windows 10, a qual oferece proteção em tempo real contra ameaças de software, como vírus e malware em e-mails, nos aplicativos e na Web. Assinalar a alternativa que apresenta o nome dessa proteção: a) Windows Explorer. b) Microsoft Office. c) Internet Explorer. d) Microsoft Edge. e) Windows Defender.
NUCEPE/UESPI 2014 / Corpo de Bombeiros Militar do Piauí
CBM PI - PI / Soldado 10 - Qual das alternativas apresenta o procedimento correto quanto à criação de senhas? a) O usuário deve alterar senhas temporárias no primeiro acesso ao sistema. b) O usuário deve criar senhas com o seu identificador (ID). c) O usuário deve criar senhas com palavras que constam em dicionários de qualquer idioma. d) O usuário deve criar senhas com menos de seis caracteres. e) O usuário deve reutilizar as mesmas senhas.
NUCEPE/UESPI 2014 / Polícia Civil do Piauí PC PI - PI /
Delegado de Polícia Civil 11 - Sobre segurança da informação, analise as afirmativas seguintes e aponte a alternativa CORRETA. I – Firewall é um dispositivo que filtra a entrada e saída de pacotes na rede. II – Cavalo de Tróia é um tipo de antivírus que protege o computador contra acesso não autorizado. III – Cookies são vírus que permitem o acesso não autorizado ao computador infectado. a) Afirmativas I e II. b) Afirmativas II e III. c) Somente afirmativa II. d) Somente afirmativa I. e) Somente afirmativa III.