1.617 questões encontradas
Com o desenvolvimento tecnológico e a crescente digitalização das práticas contábeis, os sistemas de controle contábil são fundamentais para assegurar a eficiência, transparência e segurança das informações. Com base nesses sistemas, marque a alternativa correta:
A segurança da informação é fundamental para proteger os dados pessoais e corporativos contra acessos indevidos. Diversas medidas básicas podem ser adotadas, como o uso de antivírus, firewall, senhas fortes e atualizações periódicas. Nesse sentido, assinale a alternativa correta.
Considere as afirmativas abaixo sobre segurança na internet e navegação em navegadores modernos:
I. O uso de senhas fracas pode ser compensado com a ativação do modo anônimo em navegadores como Firefox ou Chrome.
II. Extensões e complementos devem ser instalados com cautela, pois podem representar riscos de segurança.
III. Navegadores atualizados frequentemente recebem patches de segurança para proteger o usuário de vulnerabilidades.
IV. O protocolo HTTPS, ao lado do endereço do site, indica que a comunicação é criptografada.
Está correto o que se afirma em:
Assinale a alternativa abaixo que melhor descreve o que é Botnet:
Assinale a alternativa que NÃO contribui para aumentar a segurança do usuário na Internet:
Um gestor público, ao acessar o sistema de compras governamentais por meio de um navegador web, foi alertado sobre um "certificado de segurança inválido". Assinale a seguir as ações tecnicamente mais adequadas que devem ser adotadas por esse servidor.
Em uma aula sobre segurança da informação, um instrutor explicou a importância do uso de firewalls. Segundo a definição mais comum, para que serve uma ferramenta de Firewall em um computador?
Sobre o conceito de integridade na segurança da informação, é correto afirmar que:
A segurança da informação é fundamental para proteger os dados pessoais e corporativos contra acessos indevidos. Diversas medidas básicas podem ser adotadas, como o uso de antivírus, firewall, senhas fortes e atualizações periódicas. Nesse sentido, assinale a alternativa correta.
Durante a implementação de um plano de segurança da informação na Câmara Municipal de Angra dos Reis, o Técnico de TI recomenda a adoção de backups automáticos diários e a verificação periódica dos arquivos de recuperação. Assinale a alternativa que apresenta a principal finalidade dessa prática.
No caso das organizações, é preciso definir quais recursos físicos ou lógicos serão necessários para proteger as informações e qual o nível de segurança que será implementado. A segurança lógica é aquela que considera ameaças geradas por, exceto:
Códigos maliciosos são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Esses códigos maliciosos também são conhecidos como:
Assinale a alternativa abaixo que melhor descreve o que é Botnet:
Durante o uso de computadores escolares, o professor de informática orienta os alunos sobre práticas de segurança. Assinale a alternativa CORRETA que corresponde a qual das ações a seguir é a mais eficaz para evitar perda de dados por ataques de malware.
Assinalar a alternativa que apresenta o tipo de malware cuja principal característica é registrar tudo o que o usuário digita no teclado.
As ameaças à segurança da informação variam em natureza e impacto. Compreender os diferentes tipos de ameaças é essencial para que profissionais de órgãos públicos possam implementar medidas preventivas adequadas. Nesse contexto, associe os tipos de ameaças à segurança da informação (Coluna A) com suas respectivas descrições (Coluna B): Coluna A: 1.Phishing. 2.Malware. 3.Engenharia Social. 4.Força Bruta. Coluna B: (__)Tentativa de descobrir uma senha testando sistematicamente todas as combinações possíveis. (__)Técnica de manipulação psicológica para enganar pessoas e obter informações confidenciais. (__)Software malicioso projetado para danificar, roubar dados ou comprometer sistemas. (__)Envio de mensagens fraudulentas que fingem ser de fontes confiáveis para coletar dados pessoais. A sequência correta de preenchimento dos parênteses, de cima para baixo, é:
A crescente digitalização das sociedades trouxe novos desafios para a segurança, especialmente no que diz respeito à cibersegurança. Nos últimos anos, os ataques cibernéticos têm se tornado mais sofisticados e frequentes. Assinalar a alternativa que apresenta uma das principais ameaças de segurança cibernética que afeta governos e empresas ao redor do mundo.
A utilização da Internet traz inúmeras facilidades, mas também exige cuidados relacionados à proteção de dados pessoais, privacidade e segurança das informações. Com base em boas práticas de segurança na Internet, analise as assertivas a seguir e marque V (verdadeira) ou F (falsa):
O que caracteriza um ataque de ransomware ?
Sobre as práticas de segurança e proteção de dados pessoais em ambientes de redes sociais, analise as afirmativas abaixo:
No contexto da segurança da informação, a proteção de um sistema operacional moderno não depende apenas de antivírus, mas de camadas adicionais que envolvem firewalls, criptografia e políticas de acesso. Suponha que um usuário esteja configurando o Firewall do Windows e deseje bloquear conexões de entrada de programas não autorizados, mas ainda permitir que aplicativos confiáveis solicitem dados para servidores externos. Nesse caso, qual configuração está mais adequada?
A segurança da informação envolve a adoção de diversas medidas para proteger sistemas e dados contra acessos não autorizados e ataques cibernéticos. Em um ambiente corporativo, um administrador configurou firewalls, antivírus atualizados, políticas de senhas fortes e autenticação multifator. Considerando as boas práticas de segurança, assinale: a alternativa correta.
Uma prática essencial para se garantir a organização e a segurança das informações armazenadas em um sistema é
A segurança da informação envolve a adoção de diversas medidas para proteger sistemas e dados contra acessos não autorizados e ataques cibernéticos. Em um ambiente corporativo, um administrador configurou firewalls, antivírus atualizados, políticas de senhas fortes e autenticação multifator. Considerando as boas práticas de segurança, assinale: a alternativa correta.
A segurança da informação envolve a adoção de diversas medidas para proteger sistemas e dados contra acessos não autorizados e ataques cibernéticos. Em um ambiente corporativo, um administrador configurou firewalls, antivírus atualizados, políticas de senhas fortes e autenticação multifator. Considerando as boas práticas de segurança, assinale: a alternativa correta.
A segurança da informação envolve a adoção de diversas medidas para proteger sistemas e dados contra acessos não autorizados e ataques cibernéticos. Em um ambiente corporativo, um administrador configurou firewalls, antivírus atualizados, políticas de senhas fortes e autenticação multifator. Considerando as boas práticas de segurança, assinale: a alternativa correta.
Quando se trata de malwares, assinale a alternativa abaixo que representa o que é um Spyware:
Quando se trata de segurança da internet, podemos dizer que o "worm"
Quando se trata de malwares, assinale a alternativa abaixo que representa o que é um Spyware:
A segurança digital é um aspecto fundamental da informática, pois ameaças como vírus, worms e outras pragas virtuais podem comprometer dados e sistemas. Com base nesses conceitos, analise as afirmativas abaixo: I.Um vírus de computador é um tipo de malware que se anexa a arquivos legítimos e requer a execução do arquivo infectado para se propagar, podendo causar danos ao sistema e aos dados. II.Um worm (verme) é semelhante a um vírus, mas se diferencia por ser capaz de se espalhar automaticamente pela rede, sem a necessidade de anexar-se a um arquivo ou programa específico. III.O ransomware é uma praga digital que infecta o sistema e criptografa arquivos do usuário, exigindo um resgate em dinheiro para a liberação dos dados, sendo uma das ameaças mais perigosas da atualidade. IV.Um spyware é um tipo de malware que tem como principal objetivo causar danos ao hardware do computador, tornando-o inutilizável fisicamente. Assinale a alternativa correta:





















