1.317 questões encontradas
Sobre códigos maliciosos (malware) e segurança da informação, marque V para as afirmativas verdadeiras e F para as falsas.
Utilizar um programa de antivírus não é suficiente para proteger o computador contra ameaças virtuais. Assinale a alternativa que descreve corretamente uma ação que pode contribuir para a segurança do computador.
Sobre códigos maliciosos (malware) e segurança da informação, marque V para as afirmativas verdadeiras e F para as falsas. ( ) Engenharia social é a área que estuda o desenvolvimento de redes sociais, que são estruturas integradas por pessoas, organizações ou entidades conectadas entre si por meio de um software aplicativo. ( ) Phishing é um tipo de fraude na qual o golpista tenta obter informações pessoais e financeiras do usuário e procura induzi -lo a seguir passos que facilitem a efetivação de golpes. ( ) Em caso de golpes virtuais, em especial naqueles de perda financeira e de furto de identidade, não é recomendado registrar boletim de ocorrência (B. O.) junto à autoridade policial. ( ) Ao fazer contato com instituições em redes sociais, como serviços de atendimento ao cliente, é indicado verificar se o perfil é legítimo, para não entregar dados a golpistas que criam perfis falsos. Assinale a sequência correta.
Quanto à trilha de auditoria, é correto afi rmar:
Assinale a alternativa que apresenta uma afirmação que configura uma prática recomendada para aumentar a segurança da informação em ambientes digitais:
Qual aspecto do Microsoft Defender Application Guard (MDAG) destaca a sua capacidade de proteção em um ambiente empresarial ao usar o Microsoft Edge?
Uma abordagem eficaz para a segurança da informação combina medidas técnicas, como criptografia e firewalls, com práticas de conscientização e treinamento para assegurar que todos na organização compreendam e respeitem as políticas de proteção de dados. Assinale a alternativa que apresenta uma característica principal de um malware do tipo Adware.
Assinale a alternativa que apresenta uma afirmação que configura uma prática recomendada para aumentar a segurança da informação em ambientes digitais:
O que é uma chave privada em um certificado digital?
No contexto da Segurança da Informação, qual tipo de ataque tem como característica fundamental o atacante criptografar os dados da vítima e exigir um resgate para restaurar o acesso?
Em uma instituição pública que utiliza diversos sistemas on-line para gerenciar os dados organizacionais, a medida de segurança que, quando adotada, fortalece a proteção adequada das contas é:
A era digital trouxe consigo inúmeras possibilidades e conveniências, mas também uma série de ameaças e perigos ao computador e à segurança online. Entre as principais ameaças, estão os vírus de computador, malware, phishing, ataques de hackers e roubo de identidade. Visando proteger um computador contra ameaças online, entre as seguintes, a ação mais recomendada é:
Bloquear o acesso de pessoas a sistemas críticos é muito importante, principalmente diante dos aspectos ligados à LGPD. Assinale a sequência que apresenta um bom exemplo de mecanismos de segurança, de acordo com a proposta do autor Marcos Sêmola, quando se trata de, respectivamente, “O que você sabe?”; “O que você tem?”; “O que você é?”.
A segurança da informação é crucial em um ambiente corporativo, onde a proteção de dados sensíveis é uma prioridade. Medidas de segurança incluem o uso de softwares antivírus, firewalls e práticas de navegação segura na internet para evitar acessos não autorizados e vazamentos de informações. I. A instalação de atualizações de segurança é uma prática recomendada para manter os sistemas protegidos contra novas vulnerabilidades. II. O uso de senhas simples e facilmente adivinháveis, como "123456", é adequado para proteger arquivos importantes. III. A criptografia de dados é uma técnica eficaz para proteger informações sensíveis, tornando-as inacessíveis para pessoas não autorizadas. IV. A abertura de anexos em e-mails de remetentes desconhecidos é uma prática segura e recomendada. Está correta a alternativa:
A segurança da informação é crucial em um ambiente corporativo, onde a proteção de dados sensíveis é uma prioridade. Medidas de segurança incluem o uso de softwares antivírus, firewalls e práticas de navegação segura na internet para evitar acessos não autorizados e vazamentos de informações. I. A instalação de atualizações de segurança é uma prática recomendada para manter os sistemas protegidos contra novas vulnerabilidades. II. O uso de senhas simples e facilmente adivinháveis, como "123456", é adequado para proteger arquivos importantes. III. A criptografia de dados é uma técnica eficaz para proteger informações sensíveis, tornando-as inacessíveis para pessoas não autorizadas. IV. A abertura de anexos em e-mails de remetentes desconhecidos é uma prática segura e recomendada. Está correta a alternativa:
A segurança da informação é crucial em um ambiente corporativo, onde a proteção de dados sensíveis é uma prioridade. Medidas de segurança incluem o uso de softwares antivírus, firewalls e práticas de navegação segura na internet para evitar acessos não autorizados e vazamentos de informações. I. A instalação de atualizações de segurança é uma prática recomendada para manter os sistemas protegidos contra novas vulnerabilidades. II. O uso de senhas simples e facilmente adivinháveis, como "123456", é adequado para proteger arquivos importantes. III. A criptografia de dados é uma técnica eficaz para proteger informações sensíveis, tornando-as inacessíveis para pessoas não autorizadas. IV. A abertura de anexos em e-mails de remetentes desconhecidos é uma prática segura e recomendada. Está correta a alternativa:
Sobre Segurança da Informação e o uso de antivírus e práticas para proteção contra ameaças cibernéticas, analise as afirmativas a seguir:
Existem algumas ações que podem ser executa - das com o intuito de proteger o computador contra vírus e outras ameaças. Assinale a alternativa correta com relação ao Firewall e como ele pode auxiliar na proteção do computador contra ameaças virtuais.
O tipo de praga virtual que ameaça publicar informações confidenciais das vítimas online, a menos que um resgate seja pago, é denominado
A principal função do software antivírus é
Quando falamos em proteção de dados qual das alternativas abaixo trata-se de uma maneira de prevenir a perda de dados causada por códigos maliciosos, como ransomware?
Ao navegar na internet, os navegadores oferecem recursos para manter o usuário seguro, como o bloqueio de sites maliciosos e a detecção de phishing. O que é phishing?
A Rede Federal de Gestão de Incidentes Cibernéticos (ReGIC), derivada da Política Nacional de Segurança da Informação, determina que órgãos e entidades devem notificar o Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos de Governo (CTIR Gov), no caso de ocorrência de incidentes cibernéticos de maior impacto. Considerando o Programa de Privacidade e Segurança da Informação (PPSI), além do CTIR Gov, a Fiocruz deve notificar a ocorrência de incidentes cibernéticos ao(à):
Quanto à assinatura eletrônica, é correto afi rmar:
Nomenclatura usada para se referir aos e-mails não solicitados, que geralmente são enviados para muitas pessoas.
Técnica na qual um golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício. Assinale a opção que apresenta o nome dessa técnica.
Assinale a alternativa que apresenta o programa malicioso cuja característica principal é alterar as configurações de discagem do computador para conectar‑se a números de telefone de alto custo, sem o conhecimento do usuário.
No que se refere a vírus de computador e às pragas cibernéticas, uma é um malware que impede uma pessoa de usar o próprio computador ou acessar arquivos específicos nele, se um resgate não for pago. Em geral, é um vírus distribuído como um cavalo de Troia, ou seja, malware disfarçado de software legítimo. Após instalado, ele bloqueia a tela do seu sistema ou alguns arquivos, até que o pagamento seja realizado, normalmente em criptomoedas como Bitcoin, devido ao aparente anonimato. Esses ataques estão crescendo, e novas variantes continuam a surgir, sendo as mais conhecidas: Maze, Conti, GoldenEye, Bad Rabbit, Jigsaw, Locky e WannaCry. Esse vírus é conhecido como:
O tipo específico de ataque cibernético, o qual consiste em falsificar informações de origem como falsificar endereços de e‑mail para enganar sistemas ou pessoas é denominado
Sobre elaboração de senha de autenticação de usuário, assinale a alternativa que NÃO apresenta uma boa recomendação.



























