51 questões encontradas
Um usuário notou que, ao abrir determinados programas, o sistema operacional Windows encerra a conta do usuário automaticamente sem aviso. Esse problema pode ser um sinal de:
Para se proteger contra ameaças na internet, um usuário adota várias medidas de segurança em seu computador e em sua navegação. Essas práticas são fundamentais para garantir a segurança dos dados pessoais e financeiros. Analise as práticas a seguir: I. Manter o sistema operacional e os aplicativos sempre atualizados é fundamental, pois as atualizações frequentemente corrigem falhas de segurança. II. Utilizar um software de antivírus e mantê-lo atualizado ajuda a detectar e remover códigos maliciosos (malware). III. Um firewall pessoal funciona como uma barreira de proteção, controlando o tráfego de rede entre o computador e a internet e bloqueando acessos não autorizados. Está CORRETO o que se afirma em:
Considerando boas práticas relacionadas ao uso de backup, assinale a alternativa correta:
Maria é recepcionista em uma clínica médica e utiliza um computador com Windows 10 (Configuração Padrão – Idioma Português -Brasil) para agendar consultas, enviar relatórios e acessar prontuários eletrônicos. Certo dia, ao abrir um arquivo, anexo de e-mail com nome suspeito, o computador começou a apresentar lentidão e janelas estranhas passaram a abrir sozinhas. Para resolver esse problema, o administrador de TI recomendou que ela usasse um recurso nativo do Windows 10 que pode ajudar a identificar e remover possíveis ameaças de software malicioso. Considerando o cenário hipotético, o recurso para realizar essa verificação de forma simples e acessível por um usuário comum é:
O cavalo de troia (trojan horse) é um tipo de software malicioso que se disfarça de programa legítimo para infectar um sistema e abrir portas para o invasor. Ele é uma das ferramentas mais comuns para ataques cibernéticos de engenharia social. Sobre as características e o modo de atuação de um cavalo de troia, analise as afirmativas a seguir.
Considerando práticas seguras de navegação e uso da Internet, assinale a alternativa correta:
O software cuja principal finalidade é detectar, bloquear e remover programas maliciosos de um computador é chamado de:
Tal tipo de malware é um programa, geralmente malicioso, que possui a capacidade de se esconder dos mecanismos de segurança do sistema do usuário, eles adotam um conjunto de técnicas avançadas, como a interceptação de ações do sistema operacional e a ocultação de suas chaves do registro. Marque a alternativa CORRETA que corresponde a um software malicioso descrito.
Para aumentar a segurança de uma estação de trabalho sem causar conflito entre programas, qual configuração está tecnicamente correta e mantém o ambiente atualizado?
Sobre as práticas de segurança e proteção de dados pessoais em ambientes de redes sociais, analise as afirmativas abaixo:
Considere as seguintes situações. Os tipos de ameaças são, respectivamente:
O ataque cibernético malicioso que sobrecarrega um servidor, um site ou uma rede com tráfego massivo vindo de múltiplas fontes, como uma rede de computadores infectados, para tornar o alvo indisponível para usuários legítimos é conhecido como
Malware é um termo genérico para qualquer tipo de software malicioso projetado para danificar ou explorar qualquer dispositivo, serviço ou rede programável. Cibercriminosos normalmente o usam para extrair dados que podem ser usados para obter ganhos financeiros. Dentre os diversos tipos de malware, um deles se destaca por bloquear o acesso aos dados da vítima, exigindo um pagamento para restaurá-lo. Todas as alternativas a seguir apresentam características de um ataque de ransomware, EXCETO:
Avalie o trecho a seguir: “[]] é um sistema de segurança de rede de computadores que restringe o tráfego da internet para, de ou em uma rede privada. Esse software ou unidade de hardware-software dedicada funciona bloqueando ou permitindo pacotes de dados seletivamente.” O trecho refere-se ao/à
Antivírus são softwares desenvolvidos para detectar, prevenir e remover programas maliciosos, protegendo o sistema contra ameaças como vírus, worms, trojans e ransomwares. Diferentemente de ferramentas utilitárias ou de monitoramento, o antivírus atua especificamente na análise de arquivos e na proteção em tempo real contra códigos maliciosos. Qual das alternativas apresenta um software cuja função principal é atuar como antivírus?
Assinalar a alternativa que preenche as lacunas abaixo CORRETAMENTE.
Analise o trecho a seguir para responder a esta questão. “O _____________ é um tipo de malware que sequestra dados confidenciais ou dispositivos da vítima e ameaça mantê -los bloqueados a menos que a vítima pague um resgate ao invasor.” Assinale a alternativa que apresenta o nome do malware que completa corretamente a lacuna do trecho.
Lucas comprou um novo computador para estudar e realizar projetos importantes. Ele instalou um antivírus, cujo objetivo é:
Existem algumas ferramentas para proteção do computador, como por exemplo o antivírus. Assinale a alternativa que representa a função principal de um antivírus.
A aplicação de técnicas de privacidade é indispensável para o controle de acesso e a proteção das informações. Considerando as características e a finalidade da autenticação em sistemas computacionais, assinalar a alternativa CORRETA.
Julgue os itens a seguir como Verdadeiro (V) ou Falso (F) sobre segurança em camadas:
Em relação às práticas de segurança da informação, qual das alternativas a seguir apresenta uma medida preventiva contra ataques de engenharia social?
Um operador de máquinas precisa conectar um equipamento elétrico portátil em uma tomada externa após um período de chuva. Acerca dos cuidados básicos para evitar choques elétricos e acidentes, registre V, para as afirmativas verdadeiras, e F, para as falsas: (__ ) Certificar-se de que as mãos, os pés e o local de trabalho estejam secos antes de manusear equipamentos elétricos. (__ ) Utilizar ferramentas com cabos danificados ou emendas de fita isolante expostas, desde que o equipamento ligue. (__ ) Inserir a parte metálica de ferramentas manuais dentro da tomada para testar se há corrente elétrica. (__ ) Desligar a chave geral ou o disjuntor antes de realizar qualquer troca de lâmpada ou reparo simples. Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
O texto faz referência ao malware conhecido por:
Qual das alternativas abaixo descreve uma boa prática de segurança ao utilizar o e-mail no ambiente corporativo?
Um usuário identificou comportamento estranho em seu computador após abrir um e-mail suspeito. Suspeitando de uma infecção por vírus ou malware, analise as alternativas e assinale a correta.
Um vírus de computador pode ser definido como:
A técnica que protege o computador contra softwares maliciosos provenientes de anexos de e-mail desconhecidos e downloads suspeitos é o uso de:
A realização de cópia de segurança de arquivos e sistemas é uma prática fundamental para garantir a proteção de dados contra falhas, exclusões acidentais e ataques cibernéticos. Em relação aos procedimentos adequ ados para backup , assinale a afirmativa correta.
A coordenadora de TI de uma universidade identificou que vários computadores do laboratório de informática apresentavam lentidão extrema e consumo elevado de internet. Após análise, descobriu-se que os sistemas estavam infectados por diferentes tipos de malware. Alguns se espalhavam automaticamente pela rede, outros capturavam dados dos usuários, e havia ainda programas que mineravam criptomoedas sem conhecimento dos usuários. Assinale a alternativa incorreta:





















