Questões sobre Segurança da Informação

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões sobre Segurança da Informação

“0(A)..................................... é um conjunto de técnicas pensadas para proteger uma informação de modo que apenas o emissor e receptor consigam compreendê-la. É utilizado(a) em comunicações digitais, como na troca de mensagens ou em pagamentos online.” 

Um vírus eletrônico é um programa ou fragmento de programa que se instala no computador, sem que o usuário perceba. Em geral, atuam apagando o conteúdo dos discos, misturando Arquivos e enviando e-mails para os contatos do usuário. São condutas para evitar o “contágio” de vírus, EXCETO:

Sobre certificado digital, assinale a alternativa incorreta. I. A identidade de um titular é associada a um par de chaves eletrônicas (chave de compilação e outra chave de fechamento), criadas para fornecer a comprovação da identidade. II. O protocolo SSL (Security Socket Layer) usa o certificado digital para comunicações seguras na Internet. III. Associa a identidade de um titular a um par de chaves eletrônicas (uma pública e outra privada). IV. O Certificado de Identidade Digital é emitido e assinado por uma Autoridade Certificadora Digital (Certificate Authority).

O Código Malicioso, chamado de spyware, é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas ao atacante.
Dentre suas variantes, destaca-se o programa screenlogger que foi projetado para

#Questão 1042851 - Noções de Informática, Segurança da Informação, CEFET-MG, 2022, CEFET-MG, 2022 - CEFET-MG - Tecnólogo - Formação em Audiovisual

Riscos relacionados ao uso da Internet podem ser observados nos golpes e ataques praticados por códigos maliciosos.

CERT.br – Comitê Gestor da Internet no Brasil. Cartilha de Segurança para Internet: Fascículos. CGI. br. v. 4.0 – São Paulo: Comitê Gestor da Internet no Brasil, 2012. Disponíveis em <https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf> . Acesso em 02 fev 2022. (Adaptado)


Associe os golpes e ataques a seguir às suas respectivas ações.


Golpes e ataques

I - Advance fee fraud 

II - Pharming

III - Phishing

IV - Sniffing


Ações

( ) obtém dados pessoais e financeiros de um usuário, tais como nome, senha e detalhes do cartão de crédito, pela utilização combinada de meios técnicos e da engenharia social. 

( ) executa o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System).

( ) induz uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício.

( ) inspeciona os dados trafegados em redes de computadores, para obter dados ilícitos.


A associação correta é

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis