1.317 questões encontradas
Sobre cuidados com contas de acesso e autenticação de usuários, marque V para as afirmativas verdadeiras e F para as falsas.
( ) A chave de segurança física (ou token físico), também chamada chave U2F, FIDO ou FIDO2, é atualmente a opção mais segura de verificação em duas etapas.
( ) Por praticidade, recomenda-se reusar senhas, ou seja, usar a mesma senha em diversas contas, pois basta o usuário memorizar a senha de uma conta para conseguir acessar as demais.
( ) É recomendado salvar senhas das contas mais utilizadas em navegadores web, como as de acesso bancário, e-mail ou ID de sistemas, para facilitar o login automático nessas contas.
( ) Ao notar que uma conta foi indevidamente acessada, recomenda-se acessá-la diretamente, sem clicar em links, alterar a senha e ativar imediatamente a verificação em duas etapas.
Assinale a sequência correta.
Qual tipo de plano deve ser implementado quando da ocorrência de um evento relacionado à segurança da informação e que está relacionado com os trabalhos diários?
Em uma empresa, houve a necessidade de se adquirir um equipamento para auxiliar na segurança da Internet. Um tipo de equipamento que é utilizado para que se evitem ataques da internet é o:
Assinale a alternativa que NÃO corresponda a um dos princípios da Segurança da Informação.
Assinale a alternativa que descreve corretamente uma ação necessária para proteger um computador com o Sistema Operacional Windows 10 contra malware e outras ameaças.
Assinale a opção que descreve a melhor prática recomendada para um usuário quanto a criação de senhas em aplicações de correio eletrônico, redes sociais e aplicações comerciais, proporcionando mais segurança e privacidade às informações pessoais:
A Segurança na internet pode ser entendida como cuidados que usuários devem ter para proteger todas as propriedades que fazem parte da internet, como infraestrutura, dispositivos e informações. Assinale a alternativa INCORRETA em relação aos princípios para a segurança na internet.
No contexto de segurança da informação, alguns tipos de ataques ou golpes conhecidos, recebem seu nome de acordo com o seu padrão de ação ou meio de distribuição. Nesse contexto, assinale a alternativa que apresenta, corretamente, a característica de malware do tipo Trojan.
O spyware é um software desenvolvido para monitorar as atividades de um sistema e transmitir os dados coletados para terceiros, sendo normalmente adquirido durante a navegação na internet. Qual das alternativas a seguir identifica um tipo de programa capaz de registrar e armazenar todas as teclas digitadas no teclado de um computador:
Qual é o principal propósito do Bitlocker nas versões sistemas operacionais Microsoft Windows 10?
A segurança na internet é uma preocupação cada vez mais relevante em um mundo digitalizado, pois devido o aumento das ameaças cibernéticas, como malware, phishing e roubo de dados, tornou-se necessário entender e aplicar medidas de segurança ao navegar na web. Analise as afirmativas a seguir sobre segurança na internet: I. Manter o sistema operacional e os aplicativos sempre atualizados é importante para a segurança na internet. II. Utilizar senhas curtas e simples é uma prática segura para proteger contas online. III. A navegação em sites com certificado SSL garante uma conexão segura e criptografada entre o navegador e o servidor. Assinale a alternativa correta:
Por que é importante manter o software antivírus atualizado?
Entre os tipos de malware, existe uma categoria particularmente perigosa que age sequestrando arquivos ou sistemas inteiros, bloqueando o acesso do usuário a informações críticas. É um tipo de malware que ameaça a vítima destruindo ou bloqueando o acesso a dados críticos até que um resgate seja pago:
Das alternativas abaixo, assinale qual alternativa descreve o que é um “ Worm”, quando se trata de segurança na internet.
Marque a alternativa que descreve uma prática recomendada para garantir a segurança da informação em um ambiente corporativo.
Maria, uma assistente administrativa, recebeu um e-mail de um remetente desconhecido solicitando informações pessoais e um link para preencher um formulário. Desconfiada, Maria decidiu não clicar no link e relatou o e-mail ao departamento de TI. Assinale corretamente a prática recomendada que foi aplicada por Maria para evitar um possível ataque de phishing.
Assinale a opção que descreve a melhor prática recomendada para um usuário quanto a criação de senhas em aplicações de correio eletrônico, redes sociais e aplicações comerciais, proporcionando mais segurança e privacidade às informações pessoais:
Considerando a importância da privacidade durante a navegação na internet, qual a medida para proteger informações pessoais e preservar a privacidade dos usuários?
Em Tecnologia da Informação (TI), a eficiência refere -se à capacidade de realizar tarefas de forma rápida e com o mínimo de recursos, enquanto a eficácia é a capacidade de atingir os objetivos desejados. Considerando esses conceitos, qual das seguintes práticas é mais eficaz e eficiente para prevenir ataques de phishing que visam obter informações confidenciais dos funcionários em um ambiente corporativo?
A nova Carteira de Identidade Nacional começou a ser emitida em 2024, ela segue padrões internacionais, inclusive, possui o código MRZ (Machine -Readable - Zone), uma sequência de caracteres alfanuméricos que valida documentos. Esta tecnologia já estava presente em:
Das alternativas apresentadas abaixo, qual corresponde ao malware utilizado para bloquear os dispositivos ou dados de uma vítima, e logo após, exigir um pagamento de resgate, geralmente na forma de criptomoeda, para desbloqueá-los?
Assinalar a alternativa que apresenta uma ação que NÃO é indicada para identificar ou remover softwares e anúncios indesejados de um computador.
Com base nas noções básicas sobre sistemas de alarme e monitoramento, é correto afirmar que a opção sofisticada para enriquecer a sua proteção, exemplificada pelos cartões de proximidade com senhas, de uso individual e com controle direto por biometria, que realiza o reconhecimento de características físicas do visitante, é a(o):
Segundo CERT.br, 2022, p. 2, “a autenticação ajuda a proteger o acesso às suas contas, evitando que alguém se passe por você. Mas com tantos ataques e vazamentos de dados, usar apenas senhas pode não ser proteção suficiente.” (CERT.br. Cartilha de Segurança para Internet: Fascículo Autenticação. CGI.br. 2022.) Sobre processos de autenticação segura e dicas de segurança do CERT.br, é correto afirmar que
Segundo CERT.br, 2022, p. 2, “a autenticação ajuda a proteger o acesso às suas contas, evitando que alguém se passe por você. Mas com tantos ataques e vazamentos de dados, usar apenas senhas pode não ser proteção suficiente.” (CERT.br. Cartilha de Segurança para Internet: Fascículo Autenticação. CGI.br. 2022.)
Sobre processos de autenticação segura e dicas de segurança do CERT.br, é correto afirmar que
Marque a alternativa abaixo que apresenta a definição correta de antivírus:
Assinale a alternativa correta com base na temática de suporte remoto.
No contexto de um sandbox em um sistema operacional, qual das alternativas abaixo indica a sua principal funcionalidade no contexto de segurança.
Para garantir a segurança online durante a pesquisa de informações sensíveis, algumas práticas são recomendadas, EXCETO o que se afirma em:



























