1.317 questões encontradas
Associe corretamente cada tipo de código malicioso à sua definição. Atenção: cada código pode aparecer uma ou mais vezes ou não aparecer.
CÓDIGOS MALICIOSOS
1 - Vírus
2 - Ransomware
3 - Spyware
4 - Cavalo de Troia ou Trojan
5 - Zumbi
DEFINIÇÕES
( ) Exige pagamento de resgate para não vazar os dados.
( ) Usado para controlar remotamente o dispositivo infectado.
( ) Monitora as atividades de um sistema enviando-as ao atacante.
( ) Propaga-se enviando cópias de si mesmo por e-mails e mensagens.
A sequência correta para essa associação é:
Associe corretamente cada tipo de código malicioso à sua definição. Atenção: cada código pode aparecer uma ou mais vezes ou não aparecer. CÓDIGOS MALICIOSOS 1 - Vírus 2 - Ransomware 3 - Spyware 4 - Cavalo de Troia ou Trojan 5 - Zumbi DEFINIÇÕES ( ) Exige pagamento de resgate para não vazar os dados. ( ) Usado para controlar remotamente o dispositivo infectado. ( ) Monitora as atividades de um sistema enviando-as ao atacante. ( ) Propaga-se enviando cópias de si mesmo por e-mails e mensagens. A sequência correta para essa associação é:
Leia o texto a seguir extraído do livro “Cartilha de Se-gurança para Internet”, do CERT.br: A Internet já está presente no cotidiano de grande parte da população e, provavelmente para estas pes-soas, seria muito difícil imaginar como seria a vida sem poder usufruir das diversas facilidades e opor - tunidades trazidas por esta tecnologia. Por meio da Internet você pode: • encontrar antigos amigos, fazer novas amizades, encontrar pessoas que compartilham seus gostos e manter contato com amigos e familiares distantes; • acessar sites de notícias e de esportes, participar de cursos a distância, pesquisar assuntos de interesse e tirar dúvidas em listas de discussão; • efetuar serviços bancários, como transferências, pagamentos de contas e verificação de extratos; • fazer compras em supermercados e em lojas de co-merce eletrônico, pesquisar preços e verificar a opi - nião de outras pessoas sobre os produtos ou serviços ofertados por uma determinada loja; • acessar sites dedicados a brincadeiras, passatem - pos e histórias em quadrinhos, além de grande va-riedade de jogos, para as mais diversas faixas etárias; • enviar a sua declaração de Imposto de Renda, emi-tir boletim de ocorrência, consultar os pontos em sua carteira de habilitação e agendar a emissão de pas-saporte; • consultar a programação das salas de cinema, ve-rificar a agenda de espetáculos teatrais, exposições e shows e adquirir seus ingressos antecipadamente; • consultar acervos de museus e sites dedicados à obra de grandes artistas, onde é possível conhecer a biografia e as técnicas empregadas por cada um. Estes são apenas alguns exemplos de como você pode utilizar a Internet para facilitar e melhorar a sua vida. Aproveitar esses benefícios de forma se-gura, entretanto, requer que alguns cuidados sejam tomados e, para isto, é importante que você esteja informado dos riscos aos quais está exposto para que possa tomar as medidas preventivas necessárias. Com relação à segurança dos usuários de Internet, associe corretamente o risco à medida preventiva que pode evitá-lo. RiScOS 1 - Furto de identidade 2 - Phishing 3 - Fraude de antecipação de recursos 4 - Golpe do site de comércio eletrônico fraudulento 5 - Boato (Hoax) MEdidaS PREv EnTivaS ( ) Não fornecer informações pessoais, instalar/ executar programas ou clicar em links em res-posta a mensagens eletrônicas. ( ) Desconfiar de situações nas quais é necessário efe - tuar algum pagamento antecipado. ( ) Cuidar da privacidade dos dados e senhas. ( ) Consultar a avaliação do site e possíveis reclama-ções cadastradas em sites especializados. A sequência correta para essa associação é:
Conforme o Cert.br, o termo usado quando uma pessoa tenta convencer outra a executar ações que a levam a fornecer informações, ou seguir passos que facilitem a efetivação de golpes, tem o nome de
O ataque que envolve a interceptação e a possível alteração de comunicações entre duas partes sem o conhecimento delas, podendo resultar no roubo de informações confidenciais, é o
Como é chamado o método que converte textos em códigos abstratos, conhecidos como ciphertexts ou textos cifrados, com o propósito de ocultar dados sensíveis, impedindo que usuários não autorizados acessem e roubem as informações?
A segurança na internet é uma preocupação cada vez mais relevante em um mundo digitalizado, pois devido o aumento das ameaças cibernéticas, como malware, phishing e roubo de dados, tornou-se necessário entender e aplicar medidas de segurança ao navegar na web. Analise as afirmativas a seguir sobre segurança na internet: I. Manter o sistema operacional e os aplicativos sempre atualizados é importante para a segurança na internet. II. Utilizar senhas curtas e simples é uma prática segura para proteger contas online. III. A navegação em sites com certificado SSL garante uma conexão segura e criptografada entre o navegador e o servidor. Assinale a alternativa correta:
É considerada um acesso NÃO autorizado às redes e aos computadores, chamamos de:
20) Uma empresa está implantando medidas de segurança da informação para proteger seus dados sensíveis. Nessas condições, analise as ações a seguir:
I- Garantir que as informações sejam confiáveis e exatas, e que pessoas não autorizadas não podem alterar os dados.
II- Manter sistemas e software atualizados com as últimas correções de segurança ajuda a proteger contra vulnerabilidades conhecidas.
III- Adicionar uma camada extra de segurança com a autenticação de dois fatores dificulta o acesso não autorizado mesmo em caso de comprometimento da senha.
IV- Realizar backups periódicos dos dados é fundamental para garantir a disponibilidade e recuperação rápida em caso de falhas ou incidentes.
São estratégias eficientes as afirmações:
Considere os seguintes cenários: Cenário 01 Um profissional que utilizou um certificado digital emitido por uma Autoridade Certificadora para assinar eletronicamente um contrato ou um documento oficial. Cenário 02 Um profissional ao clicar em "Aceitar" ou "Concordo" em plataformas online para aceitar termos e condições. Com base nos cenários apresentados, identifique corretamente o método utilizado por cada profissional para formalizar documentos em cada situação.
Dado a relevância da segurança digital em um ambiente computacional, especialmente no que diz respeito à proteção de dados pessoais e confidenciais, assinale a alternativa que indica uma prática correta para proteger a sua senha de acesso a um computador.
Quais estratégias, como o monitoramento do IP do profissional ativo, podem ser implementadas para prevenir o uso indevido da inteligência artificial em crimes cibernéticos?
Uma empresa de tecnologia está realizando um workshop para seus funcionários sobre segurança cibernética, e um dos temas refere-se aos diferentes tipos de ameaças digitais, destacando suas características e impactos no ambiente corporativo. Assinale a alternativa que descreve CORRETAMENTE a ameaça que se caracteriza por sequestrar dados, exigindo um resgate financeiro para liberar o acesso a esses dados.
Qual pilar da Segurança da Informação determina que informações sigilosas devem ser acessadas apenas por pessoas autorizadas que estejam ligados diretamente a elas e, caso uma pessoa não autorizada realize o acesso, há uma quebra desse pilar, podendo levar a diversos danos como vazamentos, roubos, sequestros de registros e comprometimento da reputação da empresa?
O Microsoft Azure Bastion é uma solução de segurança em nuvem utilizada para:
Sobre os conceitos de tipos de ameaças virtuais e defesa, analise as afirmativas a seguir. I. Um ataque de phishing busca obter informações confidenciais fingindo ser uma entidade confiável. II. Uma das formas de proteger a rede doméstica contra ameaças virtuais é desativar todas as atualizações automáticas do sistema operacional. III. Um firewall em um sistema de segurança de rede é utilizado para bloquear acesso não autorizado à rede. IV. O cavalo de Troia (trojan), em termos de segurança cibernética, é um ataque que sobrecarrega um servidor, tornando-o inacessível. Está correto o que se afirma apenas em
No que diz respeito aos aplicativos de segurança, assinale a alternativa INCORRETA :
Você está navegando na internet em busca de um novo par de tênis para usar na academia. Ao clicar em um anúncio chamativo, é direcionado para um site que parece ser a loja oficial da marca. Considerando a oferta imperdível, você preenche seus dados pessoais e bancários para finalizar a compra. Mas algo parece estranho. Será que você caiu em uma armadilha virtual? Assinale a alternativa CORRETA que identifica a principal ameaça cibernética que você pode ter enfrentado.
Os vírus que utilizam a técnica de Ransomware Crypto têm como objetivo
Atualmente, os dados estão se tornando, cada vez mais, uma matéria-prima essencial ao planejamento de ações estratégicas nas empresas. Nesse contexto, a segurança de informação compreende um conjunto de ações e estratégias para proteger sistemas, programas, equipamentos e redes de invasões, baseando-se em pilares fundamentais, dos quais um engloba medidas para garantir que as informações sejam mantidas sob sigilo, compreendendo também a implementação de restrições de acesso a informações específicas. Um exemplo comum de ação desse pilar é o emprego de criptografia de dados, usada em aplicativos de mensagens.
Esse pilar da segurança da informação é conhecido por
Analise as afirmações a seguir: I. Realizar backups periódicos dos dados é fundamental para garantir a disponibilidade e recuperação rápida em caso de falhas ou incidentes. II. Limitar o acesso dos usuários apenas às informações necessárias para suas funções reduz o risco de violações de dados. III. A criptografia é essencial para proteger dados confidenciais durante a transmissão e armazenamento, garantindo que apenas usuários autorizados possam acessá-los. IV. Manter sistemas e software atualizados com as últimas correções de segurança ajuda a proteger contra vulnerabilidades conhecidas. V. Adicionar uma camada extra de segurança com a autenticação de dois fatores dificulta o acesso não autorizado mesmo em caso de comprometimento da senha. Estão corretas:
Considerando as características de um computador infectado por vírus, avalie as proposições a seguir:
Leia as afirmações sobre os riscos relacionados ao uso de cookies ao acessar sites na Internet e marque a alternativa CORRETA: I.A privacidade do usuário pode ser afetada, visto que as informações coletadas por cookies podem ser indevidamente compartilhadas com outros sites. II.Os cookies podem ser utilizados para manter referências contendo informações sobre o seu computador (hardware, sistema operacional e programas instalados) e usá-las para explorar possíveis vulnerabilidades em seu computador. III.Dados preenchidos em formulários Web podem ser gravados em cookies, coletados por atacantes ou códigos maliciosos e indevidamente acessados, caso não estejam criptografados.
Spyware é um tipo de software malicioso projetado para espionar as atividades do usuário em um dispositivo, geralmente sem o conhecimento ou consentimento da vítima. Ele coleta informações e as envia a terceiros, podendo causar desde violações de privacidade até perdas financeiras. Analise as seguintes afirmativas sobre diferentes tipos de spyware.
Spyware é um tipo de software malicioso projetado para espionar as atividades do usuário em um dispositivo, geralmente sem o conhecimento ou consentimento da vítima. Ele coleta informações e as envia a terceiros, podendo causar desde violações de privacidade até perdas financeiras. Analise as seguintes afirmativas sobre diferentes tipos de spyware. Analise as alternativas e marque a que RELACIONA CORRETAMENTE as afirmações e tipos de Phishing descritos.
Phishing é uma técnica de fraude cibernética onde atacantes tentam enganar indivíduos para que divulguem informações confidenciais, como senhas, números de cartão de crédito ou outras informações pessoais. Existem vários tipos de phishing, cada um com métodos específicos para atingir suas vítimas. Analise as seguintes afirmativas sobre diferentes tipos de phishing. I. Um ataque direcionado, onde o atacante personaliza o e-mail para uma pessoa específica ou grupo dentro de uma organização. Ele usa informações pessoais da vítima para tornar a mensagem mais convincente. II. Phishing realizado por meio de chamadas telefônicas. O atacante finge ser de uma organização legítima para enganar a vítima a fornecer informações confidenciais por telefone. III. Phishing realizado através de mensagens de texto (SMS). O atacante envia uma mensagem que parece ser de uma entidade confiável, solicitando que a vítima clique em um link ou ligue para um número de telefone. Analise as afirmações apresentadas e marque a alternativa que RELACIONA CORRETAMENTE as afirmações e tipos de Phishing descritos:
Dos mecanismos, tecnologias e controles de segurança da informação apresentados abaixo, aquele que é utilizado para garantir que apenas usuários autorizados tenham acesso a recursos de rede e sistemas de informação é:
Sobre o assunto assinale a alternativa correta:
Considerando as características de um computador infectado por vírus, avalie as proposições a seguir: I. Seu sistema fica mais lento do que o normal. Isso pode acontecer quando um vírus usa os recursos do computador para se replicar. Com menos poder de computação para seus processos, o computador apresentará problemas de desempenho. II. Anúncios e pop-ups aparecem na área de trabalho. Um fluxo súbito de anúncios pop-up pode muito bem ser obra de um vírus. III. Você encontra programas ou outros softwares no seu computador que não instalou. Um vírus pode baixar malware adicional no computador para uso posterior em crimes virtuais. Os únicos programas no seu computador devem ser aqueles que você instalou ou que foram incluídos pelo fabricante. IV. O comportamento do sistema fica estranho. À medida que o vírus se estabelece no computador, pode-se observar efeitos colaterais, como panes, desligamentos ou falhas de programas. Está(ão) CORRETA(S) a(s) proposição(ões)



























