1.317 questões encontradas
Esse tipo de software é classificado como:
O tipo de malware que não se instala diretamente no sistema de arquivos, mas opera na memória, utilizando recursos legítimos do sistema operacional para realizar atividades maliciosas, é o
Técnica na qual um golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício. Assinale a opção que apresenta o nome dessa técnica.
No que refere à segurança em redes e na internet, uma técnica de crime cibernético usa fraude e engano visando a manipular as vítimas para que cliquem em links maliciosos ou divulguem informações pessoais confidenciais. É um ataque em que o invasor usa truques de engenharia social para enganar as vítimas e fazê-las revelar dados privados ou clicar em um link malicioso, e que possui três componentes, primeiro, o ataque é realizado por meio de comunicações eletrônicas, como um e-mail ou uma chamada telefônica; segundo, o invasor se disfarça como uma pessoa ou organização em que você confia; terceiro, o objetivo é obter informações pessoais confidenciais, como credenciais de login ou números de cartão de crédito. Essa técnica é conhecida como:
O tipo específico de ataque cibernético, o qual consiste em falsificar informações de origem como falsificar endereços de e‑mail para enganar sistemas ou pessoas é denominado
No que se refere a vírus de computador e às pragas cibernéticas, uma é um malware que impede uma pessoa de usar o próprio computador ou acessar arquivos específicos nele, se um resgate não for pago. Em geral, é um vírus distribuído como um cavalo de Troia, ou seja, malware disfarçado de software legítimo. Após instalado, ele bloqueia a tela do seu sistema ou alguns arquivos, até que o pagamento seja realizado, normalmente em criptomoedas como Bitcoin, devido ao aparente anonimato. Esses ataques estão crescendo, e novas variantes continuam a surgir, sendo as mais conhecidas: Maze, Conti, GoldenEye, Bad Rabbit, Jigsaw, Locky e WannaCry. Esse vírus é conhecido como:
Assinale a alternativa que apresenta o programa malicioso cuja característica principal é alterar as configurações de discagem do computador para conectar‑se a números de telefone de alto custo, sem o conhecimento do usuário.
E-mail criptografado é um método no qual o remetente da mensagem tem a garantia de que apenas o destinatário possa ler o conteúdo do e-mail. O objetivo da criptografia é proteger dados confidenciais, seja porque um usuário não autorizado pode obter acesso ao canal de comunicação por e-mail ou porque um usuário interno envia acidentalmente para o e-mail do destinatário errado. Assinale a alternativa que não apresenta um e-mail criptografado.
Um funcionário público recebe um e-mail cujo remetente parece ser o de um colega, pedindo ajuda para pagar um boleto que deve ser acessado por um link presente na mensagem. A mensagem está redigida de forma estranha, com erros ortográficos. Assinalar o termo que descreve a prática em que criminosos se passam por pessoas confiáveis para induzir a vítima a abrir links maliciosos, como na situação descrita.
Assinale a alternativa que apresenta a praga virtual cuja característica principal é a utilização de mensagens de texto (SMS) para enganar a vítima e obter informações confidenciais.
Um worm foi identificado em uma rede corporativa e está se espalhando para outros computadores, causando lentidão e interrupções. Com base nessa situação hipotética, assinale a alternativa que apresenta o comportamento de um worm.
E-mail criptografado é um método no qual o remetente da mensagem tem a garantia que apenas o destinatário possa ler o conteúdo do e-mail. O objetivo da criptografia é proteger dados confidenciais, seja porque um usuário não autorizado pode obter acesso ao canal de comunicação por e-mail ou porque um usuário interno envia acidentalmente para o e-mail do destinatário errado. Assinale a alternativa que não apresenta um e-mail criptografado.
A segurança na internet é um tema crucial para todos os usuários, especialmente para facilitadores de oficinas de artes que lidam com a troca de informações digitais e com a proteção dos dados pessoais dos participantes. Considerando as práticas recomendadas para garantir a segurança na internet, qual das alternativas abaixo reflete corretamente uma medida eficaz para proteger dados e sistemas?
Sobre o worm é correto afirmar que
Refere-se à criação e ao armazenamento de cópias de dados, arquivos e informações essenciais, proporcionando uma camada adicional de segurança contra a perda de informações devido a falhas no sistema, exclusões acidentais ou outros eventos adversos. O trecho faz referência ao processo de:
Sobre cuidados com contas de acesso e autenticação de usuários, marque V para as afirmativas verdadeiras e F para as falsas.
( ) A chave de segurança física (ou token físico), também chamada chave U2F, FIDO ou FIDO2, é atualmente a opção mais segura de verificação em duas etapas.
( ) Por praticidade, recomenda-se reusar senhas, ou seja, usar a mesma senha em diversas contas, pois basta o usuário memorizar a senha de uma conta para conseguir acessar as demais.
( ) É recomendado salvar senhas das contas mais utilizadas em navegadores web, como as de acesso bancário, e-mail ou ID de sistemas, para facilitar o login automático nessas contas.
( ) Ao notar que uma conta foi indevidamente acessada, recomenda-se acessá-la diretamente, sem clicar em links, alterar a senha e ativar imediatamente a verificação em duas etapas.
Assinale a sequência correta.
Assinale a alternativa que apresenta um procedimento correto de segurança da informação.
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. O programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros, caracteriza o seguinte malware:
Assinale a alternativa que identifica corretamente o tipo de software malicioso, baixado por meio de navegação na internet, que instala um servidor proxy no computador da vítima. Esse software permite que o sistema infectado seja utilizado por terceiros para navegação anônima e envio de mensagens indesejadas, como spam:
Durante a análise de um código malicioso, foi observado que ele permanece inativo até que uma condição específica seja atendida, como uma data, hora ou a execução de um programa específico. Esse comportamento é característico de qual etapa dos vírus?
Assinale a alternativa que apresenta o tipo de ataque que visa tornar um sistema ou rede indisponível para os usuários legítimos, sobrecarregando o sistema com requisições.
O Internet Explorer (IE) foi um dos navegadores de internet mais utilizados ao longo dos anos. Considerando as boas práticas para utilizar o Internet Explorer, analise as afirmativas abaixo:
I. Garante a exibição correta de sites antigos com o modo de compatibilidade sempre ativado.
II. Utilizado exclusivamente para acessar a internet, sem a necessidade de firewalls.
III. Manter atualizado é essencial para a segurança e sua funcionalidade.
IV. Utilizar senhas fracas é aceitável, pois o navegador tem segurança embutida.
V. Importante para o acesso de sistemas legados e aplicações empresariais que dependem dele.
Está CORRETO o que se afirma em:
Qual das alternativas abaixo apresenta a prática CORRETA para criar uma senha segura?
João trabalha como analista de sistemas em uma empresa e frequentemente utiliza um navegador web para acessar sistemas internos e realizar pesquisas. No entanto, ele percebeu que algumas páginas da web não carregam corretamente ou exibem mensagens de erro sobre a compatibilidade do navegador. Com base nisso, assinale a opção que representa um problema comum que pode ocorrer devido ao uso de navegadores desatualizados.
Por que é importante usar senhas fortes e únicas para diferentes contas?
Uma recomendação de segurança é bloquear a tela do computador quando você não o estiver usando, mas quer deixá-lo ligado. Esse procedimento evita que outras pessoas utilizem suas credenciais ou acessem suas informações e arquivos. Assinale a alternativa que indica corretamente uma forma de bloquear a tela do computador.
Os vírus de computador são programas maliciosos que podem causar danos aos sistemas de computador, comprometer a segurança dos dados e afetar o desempenho dos dispositivos. Qual das seguintes alternativas sobre vírus de computadores está correta?
Durante a navegação na internet, é recomendado que o usuário mantenha o navegador atualizado, pois as versões mais recentes corrigem vulnerabilidades de segurança. Entre as diversas ferramentas de proteção oferecidas pelos navegadores modernos, uma delas é:
Os inspetores escolares precisam dominar o uso de ferramentas de internet como navegadores e correio eletrônico, além de garantir que as políticas de segurança online sejam seguidas na escola, protegendo alunos e funcionários de ameaças digitais. Qual das seguintes práticas é recomendada para garantir a segurança ao usar navegadores de internet, como Google Chrome, Internet Explorer e Mozilla Firefox, no ambiente escolar?
João Antônio (2017, p. 459), em seu livro “Informática para Concursos – Teoria e Questões”, apresenta a seguinte definição:
“Segurança da Informação é um termo que descreve técnicas, recursos, componentes e hábitos (sim, hábitos) que permitam que usuários considerem um sistema de informações (um site, um programa de controle de funcionários, um e-mail) confiável”.
Em Segurança da Informação, o termo que se refere à prestação de serviço com eficiência e eficácia aceitáveis, por parte de um sistema, é denominado:



























