1.317 questões encontradas
A coluna da esquerda apresenta nomes de códigos maliciosos (malware) numerados de 1 a 3, e a da direita, a descrição de cada um deles. Numere a coluna da direita de acordo com a da esquerda.
1. Scareware
2. Stalkerware
3. Ransomware
( ) Projetado para espionar o dono do dispositivo, que não autorizou e não sabe que tal código está instalado. As informações coletadas são enviadas para quem o instalou ou induziu sua instalação.
( ) Torna inacessíveis os dados armazenados no dispositivo, geralmente usando criptografia, e exige pagamento de resgate para restabelecer o acesso ao usuário e não vazar os dados.
( ) Usa engenharia social para assustar e enganar o usuário, fazendo-o acreditar na existência de um problema de segurança em seu dispositivo e oferecendo uma solução para corrigi-lo, mas que, na verdade, poderá prejudicá-lo.
Assinale a sequência correta.
Um gestor público, ao acessar o sistema de compras governamentais por meio de um navegador web, foi alertado sobre um "certificado de segurança inválido". Assinale a seguir as ações tecnicamente mais adequadas que devem ser adotadas por esse servidor.
Durante a implementação de um plano de segurança da informação na Câmara Municipal de Angra dos Reis, o Técnico de TI recomenda a adoção de backups automáticos diários e a verificação periódica dos arquivos de recuperação. Assinale a alternativa que apresenta a principal finalidade dessa prática.
Assinale a alternativa abaixo que melhor descreve o que é Botnet:
Malwares são programas maliciosos que representam uma das principais ameaças na navegação pela internet. Eles podem ser instalados silenciosamente ao acessar sites inseguros, clicar em links suspeitos ou baixar arquivos de fontes não confiáveis. Assinalar a alternativa que apresenta o tipo de malware cuja principal característica é registrar tudo o que o usuário digita no teclado, sendo frequentemente utilizado para roubar senhas, mensagens e outras informações sensíveis.
Códigos maliciosos são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Esses códigos maliciosos também são conhecidos como:
Em uma aula sobre segurança da informação, um instrutor explicou a importância do uso de firewalls. Segundo a definição mais comum, para que serve uma ferramenta de Firewall em um computador?
Considerando que um sistema na internet sofreu um ataque de negação de serviço (DoS), é correto dizer que a premissa de segurança comprometida foi a:
Considerando os princípios de segurança e privacidade de informações, analise as afirmativas a seguir todas estão corretas, EXCETO:
A segurança da informação envolve a adoção de diversas medidas para proteger sistemas e dados contra acessos não autorizados e ataques cibernéticos. Em um ambiente corporativo, um administrador configurou firewalls, antivírus atualizados, políticas de senhas fortes e autenticação multifator. Considerando as boas práticas de segurança, assinale: a alternativa correta.
No contexto da segurança da informação, a proteção de um sistema operacional moderno não depende apenas de antivírus, mas de camadas adicionais que envolvem firewalls, criptografia e políticas de acesso. Suponha que um usuário esteja configurando o Firewall do Windows e deseje bloquear conexões de entrada de programas não autorizados, mas ainda permitir que aplicativos confiáveis solicitem dados para servidores externos. Nesse caso, qual configuração está mais adequada?
Uma prática essencial para se garantir a organização e a segurança das informações armazenadas em um sistema é
A segurança digital é um aspecto fundamental da informática, pois ameaças como vírus, worms e outras pragas virtuais podem comprometer dados e sistemas. Com base nesses conceitos, analise as afirmativas abaixo: I.Um vírus de computador é um tipo de malware que se anexa a arquivos legítimos e requer a execução do arquivo infectado para se propagar, podendo causar danos ao sistema e aos dados. II.Um worm (verme) é semelhante a um vírus, mas se diferencia por ser capaz de se espalhar automaticamente pela rede, sem a necessidade de anexar-se a um arquivo ou programa específico. III.O ransomware é uma praga digital que infecta o sistema e criptografa arquivos do usuário, exigindo um resgate em dinheiro para a liberação dos dados, sendo uma das ameaças mais perigosas da atualidade. IV.Um spyware é um tipo de malware que tem como principal objetivo causar danos ao hardware do computador, tornando-o inutilizável fisicamente. Assinale a alternativa correta:
Quando se trata de malwares, assinale a alternativa abaixo que representa o que é um Spyware:
O Firewall é um sistema de segurança (hardware ou software) projetado para controlar o tráfego de dados entre redes distintas. Marque a alternativa CORRETA que caracteriza a principal função do firewall.
A segurança da informação envolve a adoção de diversas medidas para proteger sistemas e dados contra acessos não autorizados e ataques cibernéticos. Em um ambiente corporativo, um administrador configurou firewalls, antivírus atualizados, políticas de senhas fortes e autenticação multifator. Considerando as boas práticas de segurança, assinale: a alternativa correta.
A segurança da informação envolve a adoção de diversas medidas para proteger sistemas e dados contra acessos não autorizados e ataques cibernéticos. Em um ambiente corporativo, um administrador configurou firewalls, antivírus atualizados, políticas de senhas fortes e autenticação multifator. Considerando as boas práticas de segurança, assinale: a alternativa correta.
A segurança da informação envolve a adoção de diversas medidas para proteger sistemas e dados contra acessos não autorizados e ataques cibernéticos. Em um ambiente corporativo, um administrador configurou firewalls, antivírus atualizados, políticas de senhas fortes e autenticação multifator. Considerando as boas práticas de segurança, assinale: a alternativa correta.
Quando se trata de malwares, assinale a alternativa abaixo que representa o que é um Spyware:
Durante o uso de um computador conectado à internet, o auxiliar técnico de uma escola observou que o sistema estava mais lento e com janelas suspeitas aparecendo com frequência. Para proteger o equipamento contra esse tipo de ameaça, ele decidiu instalar um programa que identifica e remove softwares espiões que coletam dados sem autorização. Qual tipo de aplicativo ele deve utilizar?
Ao utilizar uma rede Wi-Fi pública, qual das ações abaixo é recomendada para garantir maior segurança ao realizar atividades que envolvam dados confidenciais?
Estudos contemporâneos sobre administração escolar vêm apontando a importância da segurança digital e da governança documental como eixos estruturantes das boas práticas institucionais. No ambiente da secretaria escolar, a manipulação de informações sensíveis, aliada à digitalização dos processos, demanda critérios técnico-legais e ético-políticos, dada a natureza pública e educativa da instituição. Ao se considerar ainda que os sistemas digitais reproduzem lógicas de poder, controle e acesso, torna-se essencial compreender que:
Um estudante recebe um e-mail supostamente enviado por seu banco, solicitando a atualização de seus dados cadastrais através de um link fornecido na mensagem. O e-mail possui um tom de urgência, alertando para o risco de bloqueio da conta. Marque a alternativa CORRETA que corresponde ao tipo de ameaça à segurança na internet desse exemplo clássico descrito.
No uso de um computador, um servidor começou a perceber o surgimento de várias janelas pop-up indesejadas no navegador, mesmo sem ter solicitado nenhuma ação. Esse comportamento pode indicar:
A gestão de riscos é uma parte essencial da segurança da informação. O processo de gestão de riscos inclui, EXCETO:
Com a evolução dos sistemas informatizados de contabilidade aplicados ao setor público, a proteção de dados tornou-se um elemento estratégico na preservação da fidedignidade das informações e na conformidade com os princípios da administração pública. A crescente digitalização das informações contábeis no setor público eleva a importância da segurança da informação para proteger dados sensíveis e assegurar a integridade das demonstrações. Sobre esse tema, assinale a alternativa correta.
Qual é a principal função de um software antivírus?
Qual das afirmativas abaixo está correta sobre malware e vírus?
Em relação às práticas recomendadas para a organização e o gerenciamento de informações, arquivos, pastas e programas, assinale a opção que apresenta uma conduta que contribui para a segurança da informação.
A segurança da informação refere-se às práticas e tecnologias que protegem os dados contra acesso não autorizado, alteração ou destruição. Estão relacionados à segurança da informação: I. Criptografia: técnica de codificação de dados para proteger informações confidenciais. II. Firewall: ferramenta que monitora e controla o tráfego de entrada e saída na rede com base em regras de segurança predeterminadas. III. Autenticação: processo de verificar a identidade de um usuário ou dispositivo. Está CORRETO o que se afirma:



























