1.317 questões encontradas
Um servidor público recebeu um e-mail de um remetente desconhecido solicitando que clique em um link e forneça suas credenciais de login à plataforma eletrônica da organização, informando ser uma verificação de segurança. Muito provavelmente, trata-se de um crime cibernético que tenta induzir a vítima a clicar em um link malicioso com a finalidade de roubar informações confidenciais. Essa técnica de crime cibernético é conhecida como:
Segundo CERT.br, 2022, p. 2, “a autenticação ajuda a proteger o acesso às suas contas, evitando que alguém se passe por você. Mas com tantos ataques e vazamentos de dados, usar apenas senhas pode não ser proteção suficiente.” (CERT.br. Cartilha de Segurança para Internet: Fascículo Autenticação. CGI.br. 2022.)
Sobre processos de autenticação segura e dicas de segurança do CERT.br, é correto afirmar que
Segundo CERT.br, 2022, p. 2, “a autenticação ajuda a proteger o acesso às suas contas, evitando que alguém se passe por você. Mas com tantos ataques e vazamentos de dados, usar apenas senhas pode não ser proteção suficiente.” (CERT.br. Cartilha de Segurança para Internet: Fascículo Autenticação. CGI.br. 2022.) Sobre processos de autenticação segura e dicas de segurança do CERT.br, é correto afirmar que
Assinalar a alternativa que apresenta uma ação que NÃO é indicada para identificar ou remover softwares e anúncios indesejados de um computador.
Em Tecnologia da Informação (TI), a eficiência refere -se à capacidade de realizar tarefas de forma rápida e com o mínimo de recursos, enquanto a eficácia é a capacidade de atingir os objetivos desejados. Considerando esses conceitos, qual das seguintes práticas é mais eficaz e eficiente para prevenir ataques de phishing que visam obter informações confidenciais dos funcionários em um ambiente corporativo?
Para garantir a segurança online durante a pesquisa de informações sensíveis, algumas práticas são recomendadas, EXCETO o que se afirma em:
Considere as seguintes afirmações sobre práticas para garantir a segurança de senhas: I- É recomendável criar senhas fortes misturando letras maiúsculas, minúsculas, números e caracteres especiais. II- Utilizar a mesma senha para serviços diferentes facilita o preenchimento e evita o esquecimento, não comprometendo a segurança. III- Utilizar um gerenciador de senhas permite gerar e armazenar todas as suas credenciais de forma mais segura. É CORRETO o que se afirma em:
Em se tratando de segurança digital e pragas virtuais, um worm é um:
Qual software malicioso pode infectar sistemas e dispositivos, ou obter acesso não autorizado a eles, podendo este software ser distribuído por meio de anexos de e-mail, sites infectados ou dispositivos USB comprometidos?
Em uma empresa de tecnologia, foi identificado um incidente de segurança onde um funcionário utilizou suas credenciais para acessar informações sigilosas de outro departamento sem autorização. A empresa decidiu implementar um sistema de controle de acesso mais rigoroso. Assinale corretamente a prática de segurança da informação que seria mais adequada para evitar esse tipo de incidente.
Assinale corretamente uma das práticas que é fundamental para a segurança da informação.
Marque a alternativa que apresenta a definição correta para Backup de Dados:
Considere as seguintes afirmações sobre práticas para garantir a segurança de senhas: I- É recomendável criar senhas fortes misturando letras maiúsculas, minúsculas, números e caracteres especiais. II- Utilizar a mesma senha para serviços diferentes facilita o preenchimento e evita o esquecimento, não comprometendo a segurança. III- Utilizar um gerenciador de senhas permite gerar e armazenar todas as suas credenciais de forma mais segura. É CORRET O o que se afirma em:
No que se refere ao gerenciamento de avisos sobre sites não seguros, são práticas recomendadas para manter a segurança em sites durante a navegação, EXCETO:
Sobre navegar na internet com privacidade, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE.
__________ é uma tecnologia que cria uma conexão segura e criptografada entre seu dispositivo e a internet. Essa conexão protege seus dados pessoais e atividades online, como navegação na web e transferência de arquivos, de serem interceptados por terceiros, como hackers e provedores de internet.
Sobre navegar na internet com privacidade, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE. __________ é uma tecnologia que cria uma conexão segura e criptografada entre seu dispositivo e a internet. Essa conexão protege seus dados pessoais e atividades online, como navegação na web e transferência de arquivos, de serem interceptados por terceiros, como hackers e provedores de internet.
Sobre os vírus é correto afirmar que:
Um computador sofreu um ataque, no qual o hacker conseguiu roubar os dados do usuário, pois fez esse revelar suas informações pessoais. Para isso, fez uso de um site falso, fingindo ser o legítimo. Esse ataque é conhecido como:
Leia o texto a seguir extraído do livro “Cartilha de Se-gurança para Internet”, do CERT.br: A Internet já está presente no cotidiano de grande parte da população e, provavelmente para estas pes-soas, seria muito difícil imaginar como seria a vida sem poder usufruir das diversas facilidades e opor - tunidades trazidas por esta tecnologia. Por meio da Internet você pode: • encontrar antigos amigos, fazer novas amizades, encontrar pessoas que compartilham seus gostos e manter contato com amigos e familiares distantes; • acessar sites de notícias e de esportes, participar de cursos a distância, pesquisar assuntos de interesse e tirar dúvidas em listas de discussão; • efetuar serviços bancários, como transferências, pagamentos de contas e verificação de extratos; • fazer compras em supermercados e em lojas de co-merce eletrônico, pesquisar preços e verificar a opi - nião de outras pessoas sobre os produtos ou serviços ofertados por uma determinada loja; • acessar sites dedicados a brincadeiras, passatem - pos e histórias em quadrinhos, além de grande va-riedade de jogos, para as mais diversas faixas etárias; • enviar a sua declaração de Imposto de Renda, emi-tir boletim de ocorrência, consultar os pontos em sua carteira de habilitação e agendar a emissão de pas-saporte; • consultar a programação das salas de cinema, ve-rificar a agenda de espetáculos teatrais, exposições e shows e adquirir seus ingressos antecipadamente; • consultar acervos de museus e sites dedicados à obra de grandes artistas, onde é possível conhecer a biografia e as técnicas empregadas por cada um. Estes são apenas alguns exemplos de como você pode utilizar a Internet para facilitar e melhorar a sua vida. Aproveitar esses benefícios de forma se-gura, entretanto, requer que alguns cuidados sejam tomados e, para isto, é importante que você esteja informado dos riscos aos quais está exposto para que possa tomar as medidas preventivas necessárias. Com relação à segurança dos usuários de Internet, associe corretamente o risco à medida preventiva que pode evitá-lo. RiScOS 1 - Furto de identidade 2 - Phishing 3 - Fraude de antecipação de recursos 4 - Golpe do site de comércio eletrônico fraudulento 5 - Boato (Hoax) MEdidaS PREv EnTivaS ( ) Não fornecer informações pessoais, instalar/ executar programas ou clicar em links em res-posta a mensagens eletrônicas. ( ) Desconfiar de situações nas quais é necessário efe - tuar algum pagamento antecipado. ( ) Cuidar da privacidade dos dados e senhas. ( ) Consultar a avaliação do site e possíveis reclama-ções cadastradas em sites especializados. A sequência correta para essa associação é:
Associe corretamente cada tipo de código malicioso à sua definição. Atenção: cada código pode aparecer uma ou mais vezes ou não aparecer. CÓDIGOS MALICIOSOS 1 - Vírus 2 - Ransomware 3 - Spyware 4 - Cavalo de Troia ou Trojan 5 - Zumbi DEFINIÇÕES ( ) Exige pagamento de resgate para não vazar os dados. ( ) Usado para controlar remotamente o dispositivo infectado. ( ) Monitora as atividades de um sistema enviando-as ao atacante. ( ) Propaga-se enviando cópias de si mesmo por e-mails e mensagens. A sequência correta para essa associação é:
Associe corretamente cada tipo de código malicioso à sua definição. Atenção: cada código pode aparecer uma ou mais vezes ou não aparecer.
CÓDIGOS MALICIOSOS
1 - Vírus
2 - Ransomware
3 - Spyware
4 - Cavalo de Troia ou Trojan
5 - Zumbi
DEFINIÇÕES
( ) Exige pagamento de resgate para não vazar os dados.
( ) Usado para controlar remotamente o dispositivo infectado.
( ) Monitora as atividades de um sistema enviando-as ao atacante.
( ) Propaga-se enviando cópias de si mesmo por e-mails e mensagens.
A sequência correta para essa associação é:
São exemplos de malwares:
I- ransomware;
II- worms;
III- cavalos de troia;
IV- adware.
Estão corretas as assertivas:
Segurança da informação é uma área crucial da tecnologia que se concentra na proteção de dados e sistemas contra ameaças e ataques cibernéticos. Isso inclui a implementação de políticas, procedimentos e tecnologias para garantir a confidencialidade, integridade e disponibilidade das informações. Considerando isso, identifique a alternativa que apresenta os conceitos de segurança da informação que preenchem, respectivamente e de forma CORRETA, as lacunas a seguir.
Um funcionário público recebe uma mensagem de texto no celular organizacional informando que ele ganhou um prêmio e precisa fornecer seus dados pessoais para resgatá-lo. Qual é o termo específico para o tipo de golpe cibernético, por meio do qual os criminosos tentam obter informações confidenciais com mensagens enganosas?
Assinale a alternativa que indica corretamente a principal função de um firewall.
Observe as afirmativas a seguir, em relação às funções básicas de uma Política de Segurança em organizações. I. A Política de Segurança deve deixar claro o que deve ser protegido e por quê. II. A Política de Segurança deve explicitar quem é responsável pela proteção. III. A Política de Segurança deve funcionar como referência para problemas que possam surgir. Das afirmativas acima:
A segurança na internet é uma preocupação cada vez mais relevante em um mundo digitalizado, pois devido o aumento das ameaças cibernéticas, como malware, phishing e roubo de dados, tornou-se necessário entender e aplicar medidas de segurança ao navegar na web. Analise as afirmativas a seguir sobre segurança na internet: I. Manter o sistema operacional e os aplicativos sempre atualizados é importante para a segurança na internet. II. Utilizar senhas curtas e simples é uma prática segura para proteger contas online. III. A navegação em sites com certificado SSL garante uma conexão segura e criptografada entre o navegador e o servidor. Assinale a alternativa correta:
Qual alternativa representa um dispositivo de segurança que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança?
Considerando o tema segurança na internet, relacione a Coluna 1 à Coluna 2.
Coluna 1
1. Ransomware.
2. Trojan.
3. Malware.
Coluna 2
( ) É um termo mais amplo que descreve qualquer programa ou código malicioso que seja prejudicial aos sistemas.
( ) É uma nova forma de vírus que bloqueia o acesso do usuário aos seus arquivos ou ao dispositivo, exigindo um pagamento online anônimo para que o acesso seja restabelecido.
( ) Podem se parecer com praticamente qualquer coisa, desde software e música gratuitos, até anúncios de navegador e aplicativos aparentemente legítimos. Qualquer tipo de comportamento insensato do usuário pode levar a uma infecção por esse tipo de vírus.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Considerando os conceitos de segurança na internet, ________ ______ ___ é uma medida de segurança empregada para criar cópias de dados vitais visando protegê-los contra perda, corrupção ou roubo. Assinale a alternativa que preenche corretamente a lacuna do trecho acima.



























