1.317 questões encontradas
Uma das práticas mais importantes para proteger contas online é a criação de credenciais de acesso difíceis de serem adivinhadas. Uma credencial forte geralmente combina letras maiúsculas e minúsculas, números e símbolos. A qual elemento de segurança essa descrição se refere?
O que é um cookie e quais são os riscos associados a cookies?
Marque a alternativa CORRETA que corresponde a ferramenta de segurança é essencial para detectar e remover vírus, worms e trojans de um computador.
Para se proteger contra ameaças na internet, um usuário adota várias medidas de segurança em seu computador e em sua navegação. Essas práticas são fundamentais para garantir a segurança dos dados pessoais e financeiros. Analise as práticas a seguir: I. Manter o sistema operacional e os aplicativos sempre atualizados é fundamental, pois as atualizações frequentemente corrigem falhas de segurança. II. Utilizar um software de antivírus e mantê-lo atualizado ajuda a detectar e remover códigos maliciosos (malware). III. Um firewall pessoal funciona como uma barreira de proteção, controlando o tráfego de rede entre o computador e a internet e bloqueando acessos não autorizados. Está CORRETO o que se afirma em:
Bruna costuma acessar sites para realizar compras on-line e consultar redes sociais. Para garantir uma navegação segura, ela deve adotar práticas que reduzam riscos de fraudes, vírus e roubo de dados. Assinale a alternativa que apresenta uma medida correta de navegação segura.
Com relação às ferramentas de segurança digital, como antivírus, firewall e anti-spyware, analise as afirmativas abaixo: Assinale a alternativa correta.
No contexto da segurança da informação, como se caracteriza um ataque de phishing?
Em redes hospitalares, o acesso não autorizado a dados sigilosos pode ocorrer por:
A segurança da informação refere-se às práticas e tecnologias que protegem os dados contra acesso não autorizado, alteração ou destruição. Estão relacionados à segurança da informação: I. Criptografia: técnica de codificação de dados para proteger informações confidenciais. II. Firewall: ferramenta que monitora e controla o tráfego de entrada e saída na rede com base em regras de segurança predeterminadas. III. Autenticação: processo de verificar a identidade de um usuário ou dispositivo. Está CORRETO o que se afirma:
Vinicius é analista de suporte e foi encarregado de reforçar a segurança dos computadores da empresa após uma tentativa de invasão na rede. Para isso, ele configurou o firewall do sistema, instalou um antivírus e um antispyware atualizados, e orientou os funcionários a ativarem a autenticação multifator em todos os serviços online utilizados no trabalho. Considerando as medidas adotadas por Vinicius, assinale a alternativa correta.
Considerando as boas práticas de segurança na internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE.
Com relação às ferramentas de segurança digital, como antivírus, firewall e anti-spyware, analise as afirmativas abaixo: I. O antivírus tem como principal função detectar, bloquear e remover softwares maliciosos como vírus, worms e trojans. II. O firewall atua como uma barreira de segurança entre o computador e a rede, controlando o tráfego de dados com base em regras pré-estabelecidas. III. O anti-spyware é responsável por proteger o sistema contra programas espiões que coletam informações do usuário sem consentimento. IV. Uma vez instalado, o antivírus não precisa ser atualizado regularmente, pois os vírus raramente sofrem alterações. Assinale a alternativa correta.
Um servidor público precisa criar uma nova senha de acesso ao sistema da repartição. Segundo as boas práticas de segurança, qual das opções abaixo representa uma senha mais adequada e segura?
Qual das alternativas abaixo descreve corretamente uma prática recomendada para a criação de senhas seguras no contexto da Internet?
Qual medida de segurança ajuda a proteger um computador contra softwares maliciosos (malware) como vírus e spyware?
Marcela deseja baixar uma imagem da internet para usar em um relatório semanal. Ela encontra dois arquivos: 'foto.jpg' e 'foto.exe'. Antes de realizar o download, ela precisa decidir qual arquivo é seguro. A partir das informações apresentadas, assinale a alternativa correta.
Ao utilizar uma rede Wi-Fi pública, qual das ações abaixo é recomendada para garantir maior segurança ao realizar atividades que envolvam dados confidenciais?
Não é uma prática recomendada para evitar infecção por vírus e outras pragas virtuais
Durante uma investigação de incidente em um órgão público, a equipe de segurança observou simultaneamente os seguintes eventos: I. Arquivos de estações de trabalho foram criptografados e passou a ser exibida uma mensagem exigindo pagamento em criptomoeda para liberação. II. Em determinados computadores, houve registro contínuo de teclas digitadas e captura silenciosa de credenciais. III. Um conjunto de câmeras IP passou a consumir tráfego anormal e, sem o conhecimento dos administradores, passou a participar de ataques de negação distribuída de serviço (DDoS). Considerando os tipos de malwares existentes, os três incidentes descritos correspondem, correta e respectivamente, aos seguintes tipos:
Com relação às pragas virtuais que afetam computadores e dispositivos digitais, assinale a opção correta.
Em 2020, com o aumento do ensino remoto e do trabalho a distância, cresceu também o número de ataques virtuais e golpes aplicados pela internet. Muitos usuários passaram a perceber a importância de práticas básicas de proteção e segurança da informação, especialmente no uso de e-mails, redes sociais e dispositivos pessoais. Considerando esse cenário, qual das alternativas apresenta uma medida correta de segurança digital e coerente com boas práticas de proteção de dados?
Um servidor da Controladoria recebeu o seguinte aviso ao tentar abrir um anexo no Microsoft Outlook: "O Outlook bloqueou o acesso aos seguintes anexos potencialmente inseguros: 'arquivo.exe'." Considerando as boas práticas no serviço público, qual das alternativas abaixo representa a conduta mais adequada?
Um funcionário acessa frequentemente sistemas de informação governamentais para atualizar dados sensíveis. Qual prática abaixo é recomendada para garantir a segurança da informação no ambiente de trabalho?
A proteção contra ataques de phishing pode ser garantida ao:
Durante o planejamento da infraestrutura de TI de um órgão público, foi constatado que os arquivos de projetos arquitetônicos estão sendo armazenados em servidores locais sem criptografia e sem backup regular. Considerando boas práticas de segurança na internet, a solução mais adequada é:
Considere que uma empresa está implementando um plano de segurança da informação para proteger seus dados confidenciais. A equipe de segurança decide que, para o acesso ao servidor de arquivos, é necessário que o usuário utilize uma senha forte (mínimo de 8 caracteres, com letras, números e símbolos) e, fisicamente, o servidor deve estar em uma sala com acesso restrito e monitoramento por câmeras. Dentro desse contexto, a utilização da senha forte e o armazenamento do servidor em uma sala com acesso restrito representam, respectivamente, quais tipos de segurança da informação?
Uma sociedade empresária instalou um método de segurança em sua rede, composto de uma espécie de “assinatura digital”, de modo que pudessem ser detectadas alterações ou corrupções em arquivos transmitidos na rede. Esse método possibilita saber se um arquivo transmitido foi ou não “hackeado”; sendo conhecido como:
Qual das práticas a seguir é considerada mais eficaz para evitar ataques de phishing em um ambiente corporativo?
O que é um ransomware?
No que se refere à segurança da informação, sobre integridade, assinalar a alternativa CORRETA.



























