1.317 questões encontradas
Qual é o principal propósito do Bitlocker nas versões sistemas operacionais Microsoft Windows 10?
Noções de segurança na internet são essenciais para a proteção de dados e a prevenção de ataques cibernéticos. Qual das seguintes práticas NÃO é recomendada para garantir a segurança ao navegar na internet?
São considerados malwares, softwares mal-intencionados, os seguintes, EXCETO:
O que é uma assinatura digital?
Como é chamado o software instalado no computador sem a ciência do usuário, que se esconde no dispositivo e monitora atividades, roubando informações sensíveis como dados financeiros, informações de conta, logins?
Sobre informática, assinale o que significa um Spyware:
A proteção dos dados é algo muito importante quando tratamos de segurança na internet. Quando criamos uma conta na internet é essencial que além da criação de uma senha forte, é importante que seja feita para segurança da conta:
O Open Worldwide Application Security Project (OWASP) é uma fundação sem fins lucrativos que trabalha para melhorar a segurança do software. Segundo a OWASP, em um processo de DevSecOps, o pipeline de DevSecOps deve seguir a seguinte sequência de execução de ferramentas:
Assinale a alternativa que apresenta uma afirmação que configura uma prática recomendada para aumentar a segurança da informação em ambientes digitais:
Quando falamos sobre proteção e segurança de dados como que a criptografia contribui para a segurança?
A rede de computadores infectados que podem ser controlados remotamente e forçados a enviar spam ou espalhar malware, sem o consentimento do usuário do computador, recebe o nome de
A técnica de ataque SQL Injection tem como modo de operação a
Analise e responda. I- Nobreak; II- Biometria. III- Certificado Digital; IV- Assinatura Digital; V- Criptografia. Das opções apresentadas acima, qual(is) corresponde(m) a exemplo(s) de ferramenta(s) que garante(m) o Princípio da Disponibilidade da Segurança da Informação?
As cópias de segurança (ou backups) têm por objetivo proteger contra a perda de dados. Outras ações devem ser realizadas para contribuir com boa política de backup. Com relação à confidencialidade dos dados copiados, se a confidencialidade é importante, convém que cópias de segurança sejam:
Quem pode fornecer um certificado digital?
Um desafio recorrente na área de Segurança da Informação é a proteção de dados em trânsito, como na troca de mensagens entre dois usuários conectados em rede. O ataque MITM, (man-in-the-middle), que pode ser traduzido como “homem no meio”, acontece quando um atacante se insere entre uma comunicação de duas partes, sendo capaz de acessar o conteúdo ou até alterar as mensagens trocadas entre as vítimas. Marque a alternativa que apresenta uma técnica de segurança efetiva para assegurar a integridade e confidencialidade de mensagens trocadas em rede.
Assinale a alternativa que apresenta o principal objetivo do phishing.
Phishing é uma técnica comum usada por criminosos para obter informações confidenciais. Qual sinal indica uma possível tentativa de phishing?
Qual das seguintes práticas aumenta a segurança ao navegar na Internet?
A segurança na Internet é um aspecto crucial para a proteção de dados pessoais e empresariais. Um dos principais métodos de prevenção de ataques cibernéticos é o uso de senhas fortes. Qual das características a seguir é essencial para a criação de uma senha segura?
Na era digital, proteger suas informações pessoais tornou-se essencial. Qual é a prática recomendada para criar uma senha segura?
A segurança da informação está intimamente ligada às seguintes propriedades:
Segundo o CIS Controls 8 – Cloud Companion Guide, a medida “13.2 Implantar uma solução de detecção de intrusão baseada em host” é aplicável ao(s) modelo(s) de nuvem:
Os ataques que usam anúncios infectados para espalhar malware ou redirecionar as vítimas a sites maliciosos são denominados
Qual é a norma que regulamenta a segurança da informação no Brasil?
Assinale a alternativa que apresenta uma afirmação que configura uma prática recomendada para aumentar a segurança da informação em ambientes digitais:
Sobre códigos maliciosos (malware) e segurança da informação, marque V para as afirmativas verdadeiras e F para as falsas. ( ) Engenharia social é a área que estuda o desenvolvimento de redes sociais, que são estruturas integradas por pessoas, organizações ou entidades conectadas entre si por meio de um software aplicativo. ( ) Phishing é um tipo de fraude na qual o golpista tenta obter informações pessoais e financeiras do usuário e procura induzi -lo a seguir passos que facilitem a efetivação de golpes. ( ) Em caso de golpes virtuais, em especial naqueles de perda financeira e de furto de identidade, não é recomendado registrar boletim de ocorrência (B. O.) junto à autoridade policial. ( ) Ao fazer contato com instituições em redes sociais, como serviços de atendimento ao cliente, é indicado verificar se o perfil é legítimo, para não entregar dados a golpistas que criam perfis falsos. Assinale a sequência correta.
Assinale a alternativa que apresenta uma afirmação que configura uma prática recomendada para aumentar a segurança da informação em ambientes digitais:
Quanto à trilha de auditoria, é correto afi rmar:
Qual aspecto do Microsoft Defender Application Guard (MDAG) destaca a sua capacidade de proteção em um ambiente empresarial ao usar o Microsoft Edge?



























