1.317 questões encontradas
Phishing é uma técnica de fraude cibernética onde atacantes tentam enganar indivíduos para que divulguem informações confidenciais, como senhas, números de cartão de crédito ou outras informações pessoais. Existem vários tipos de phishing, cada um com métodos específicos para atingir suas vítimas. Analise as seguintes afirmativas sobre diferentes tipos de phishing. I. Um ataque direcionado, onde o atacante personaliza o e-mail para uma pessoa específica ou grupo dentro de uma organização. Ele usa informações pessoais da vítima para tornar a mensagem mais convincente. II. Phishing realizado por meio de chamadas telefônicas. O atacante finge ser de uma organização legítima para enganar a vítima a fornecer informações confidenciais por telefone. III. Phishing realizado através de mensagens de texto (SMS). O atacante envia uma mensagem que parece ser de uma entidade confiável, solicitando que a vítima clique em um link ou ligue para um número de telefone. Analise as afirmações apresentadas e marque a alternativa que RELACIONA CORRETAMENTE as afirmações e tipos de Phishing descritos:
Spyware é um tipo de software malicioso projetado para espionar as atividades do usuário em um dispositivo, geralmente sem o conhecimento ou consentimento da vítima. Ele coleta informações e as envia a terceiros, podendo causar desde violações de privacidade até perdas financeiras. Analise as seguintes afirmativas sobre diferentes tipos de spyware. Analise as alternativas e marque a que RELACIONA CORRETAMENTE as afirmações e tipos de Phishing descritos.
Spyware é um tipo de software malicioso projetado para espionar as atividades do usuário em um dispositivo, geralmente sem o conhecimento ou consentimento da vítima. Ele coleta informações e as envia a terceiros, podendo causar desde violações de privacidade até perdas financeiras. Analise as seguintes afirmativas sobre diferentes tipos de spyware.
Leia as afirmações sobre os riscos relacionados ao uso de cookies ao acessar sites na Internet e marque a alternativa CORRETA: I.A privacidade do usuário pode ser afetada, visto que as informações coletadas por cookies podem ser indevidamente compartilhadas com outros sites. II.Os cookies podem ser utilizados para manter referências contendo informações sobre o seu computador (hardware, sistema operacional e programas instalados) e usá-las para explorar possíveis vulnerabilidades em seu computador. III.Dados preenchidos em formulários Web podem ser gravados em cookies, coletados por atacantes ou códigos maliciosos e indevidamente acessados, caso não estejam criptografados.
Qual das seguintes alternativas descreve CORRETAMENTE a principal característica que diferencia um worm de um vírus computador?
Quais são as diferenças entre criptografia simétrica e assimétrica em termos de segurança da informação?
Qual das seguintes alternativas descreve CORRETAMENTE a principal característica que diferencia um worm de um vírus de computador?
O ransomware é um tipo de malware que se carac-
teriza por
Analise as alternativas abaixo e assinale a verdadeira quanto aos cookies:
O ransomware é um tipo de malware que se carac- teriza por
O ransomware é um tipo de malware que se caracteriza por
O processo de tratamento de incidentes de segurança consiste na implementação de procedimentos e etapas bem definidas que conduzirão a equipe de TI para a resolução de um incidente de segurança. Nesse contexto, podem ser observadas algumas metodologias descritas pela literatura. Uma das principais metodologias de respostas a incidentes - denominada PDCERF – foi definida em 1989, pelo Instituto de engenharia de software de Pittsburgh. A referida metodologia de resposta a incidente especifica diferentes etapas por onde um incidente deve fluir para que sua resolução seja efetivada com sucesso. As etapas são: preparação, detecção, contenção, erradicação, recuperação e avaliação. Qual alternativa representa a atividade CORRETA em relação à etapa?
Ao usar a internet, toda precaução é essencial, dada a diversidade de golpes e fraudes que podem ocorrer durante seu uso. Sobre os tipos de fraudes, relacionar as colunas e assinalar a sequência correspondente. (1) Scam. (2) Ransomware. (3) Phishing. ( ) É um tipo de ataque em que os criminosos tentam obter informações pessoais, como senhas e números de cartão de crédito, fingindo ser uma entidade confiável. ( ) É o termo genérico usado para descrever qualquer tipo de fraude ou esquema enganoso com o objetivo de obter dinheiro ou informações pessoais. ( ) É um tipo de ataque que bloqueia o acesso aos arquivos de um computador até que um resgate seja pago aos criminosos.
Há certos tipos de softwares que, além de realizarem suas funções aparentes, ocultam atividades prejudiciais que podem danificar o computador ou roubar informações, sem o conhecimento do usuário. Esses programas, comumente baixados durante a navegação em sites, são conhecidos como:
Assinale corretamente o elemento que é comumente utilizado em sistemas de segurança para monitorar e detectar ações suspeitas em uma área específica.
Com o intuito de melhorar a segurança em ambientes virtuais, diversos protocolos e sistemas foram criados para adereçar problemas recorrentes, tentando assegurar a confidencialidade, integridade, não-repúdio, entre outras características relevantes. Sobre o uso de Certificados Digitais, assinale a alternativa incorreta.
O software ou ferramenta de segurança que limita o acesso às portas do computador, impedindo a entrada de invasores à rede, é conhecido por
Em segurança da informação, o método que utiliza uma chave pública e uma chave privada para proteger dados é chamado de:
A segurança da informação é crucial para proteger dados contra acesso não autorizado, alterações ou destruição. Fazem parte dos princípios fundamentais da Segurança da Informação:
I. Transparência.
II. Aleatoriedade.
III. Confidencialidade.
IV. Redundância.
V. Complexidade.
É correto o que se afirma em:
Com base nas noções básicas sobre sistemas de alarme e monitoramento, é correto afirmar que a opção sofisticada para enriquecer a sua proteção, exemplificada pelos cartões de proximidade com senhas, de uso individual e com controle direto por biometria, que realiza o reconhecimento de características físicas do visitante, é a(o):
A segurança da informação diz respeito à proteção da informação preservando suas propriedades fundamentais que são os cinco pilares fundamentais de Segurança da Informação. Marque a alternativa CORRETA que corresponde a um dos cinco pilares que é a necessidade de garantir que as informações não tenham sido alteradas acidentalmente ou deliberadamente, e que elas estejam corretas e completas:
Assinale corretamente o papel principal dos vigilantes em uma equipe de segurança.
A segurança da informação é crucial para proteger dados contra acesso não autorizado, alterações ou destruição. Fazem parte dos princípios fundamentais da Segurança da Informação: I. Transparência. II. Aleatoriedade. III. Confidencialidade. IV. Redundância. V. Complexidade. É correto o que se afirma em:
Malware, abreviatura de malicious software, é qualquer código de software ou programa de computador intencionalmente escrito para prejudicar um sistema de computador ou os seus usuários. O tipo de malware que se apropria do dispositivo de uma vítima, impedindo-a de acessar os seus dados ou todo o sistema operacional, bloqueando-os ou criptografando-os, e, para restabelecer o acesso do usuário, exige o pagamento de resgate, normalmente em criptomoedas, é conhecido por
A Internet tornou -se uma ferramenta essencial para a comunicação, trabalho, estudo e entretenimento em escala global. No entanto, devido à sua vasta abrangência e acessibilidade, ela apresenta riscos significativos em termos de segurança da informação. Muitas vezes, é propagada a ideia de que o simples uso de firewalls e antivírus é suficiente para garantir a total segurança dos dados e da privacidade online. Considerando os perigos potenciais e as boas práticas de segurança na navegação pela Internet, analise as seguintes afirmações sobre a segurança da rede mundial e assinale a alternativa correta.
Em relação à segurança e privacidade das informações escolares, a função da secretaria inclui:
O que é um certificado SSL e qual é sua importância na segurança online?
Assinale a alternativa que indica uma boa prática para proteção contra vírus e ataques ao navegar na internet.
É um vírus que infecta a memória e se instala na RAM (memória de acesso aleatório), o que permite que ele persista mesmo que se remova o infectante original. Um exemplo é o vírus Magistr, que se espalha enviando spam para toda a lista de contatos. Ele também exclui arquivos e destrói a memória da placa-mãe do computador.
Trata-se de vírus
São consideradas pragas virtuais, EXCETO:



























