1.617 questões encontradas
Assinale a alternativa que descreve corretamente uma ação necessária para proteger um computador com o Sistema Operacional Windows 10 contra malware e outras ameaças.
Assinale a opção que descreve a melhor prática recomendada para um usuário quanto a criação de senhas em aplicações de correio eletrônico, redes sociais e aplicações comerciais, proporcionando mais segurança e privacidade às informações pessoais:
Assinale a opção que descreve a melhor prática recomendada para um usuário quanto a criação de senhas em aplicações de correio eletrônico, redes sociais e aplicações comerciais, proporcionando mais segurança e privacidade às informações pessoais:
Maria, uma assistente administrativa, recebeu um e-mail de um remetente desconhecido solicitando informações pessoais e um link para preencher um formulário. Desconfiada, Maria decidiu não clicar no link e relatou o e-mail ao departamento de TI. Assinale corretamente a prática recomendada que foi aplicada por Maria para evitar um possível ataque de phishing.
Das alternativas abaixo, assinale qual alternativa descreve o que é um “ Worm”, quando se trata de segurança na internet.
Entre os tipos de malware, existe uma categoria particularmente perigosa que age sequestrando arquivos ou sistemas inteiros, bloqueando o acesso do usuário a informações críticas. É um tipo de malware que ameaça a vítima destruindo ou bloqueando o acesso a dados críticos até que um resgate seja pago:
Por que é importante manter o software antivírus atualizado?
Qual tipo de plano deve ser implementado quando da ocorrência de um evento relacionado à segurança da informação e que está relacionado com os trabalhos diários?
Qual é o principal propósito do Bitlocker nas versões sistemas operacionais Microsoft Windows 10?
O spyware é um software desenvolvido para monitorar as atividades de um sistema e transmitir os dados coletados para terceiros, sendo normalmente adquirido durante a navegação na internet. Qual das alternativas a seguir identifica um tipo de programa capaz de registrar e armazenar todas as teclas digitadas no teclado de um computador:
De acordo com o CIS Controls 8, os seguintes controles NÃO possuem medidas de implementação obrigatória no âmbito de empresas de pequeno e médio porte:
No contexto de segurança da informação, alguns tipos de ataques ou golpes conhecidos, recebem seu nome de acordo com o seu padrão de ação ou meio de distribuição. Nesse contexto, assinale a alternativa que apresenta, corretamente, a característica de malware do tipo Trojan.
Em uma empresa, houve a necessidade de se adquirir um equipamento para auxiliar na segurança da Internet. Um tipo de equipamento que é utilizado para que se evitem ataques da internet é o:
A Segurança na internet pode ser entendida como cuidados que usuários devem ter para proteger todas as propriedades que fazem parte da internet, como infraestrutura, dispositivos e informações. Assinale a alternativa INCORRETA em relação aos princípios para a segurança na internet.
Assinale a alternativa que NÃO corresponda a um dos princípios da Segurança da Informação.
Considerando a importância da privacidade durante a navegação na internet, qual a medida para proteger informações pessoais e preservar a privacidade dos usuários?
Os ataques de malware são inevitáveis, mas existem medidas que as organizações podem adotar para fortalecer suas defesas. Avalie as medidas de segurança a seguir:
Um servidor público recebeu um e-mail de um remetente desconhecido solicitando que clique em um link e forneça suas credenciais de login à plataforma eletrônica da organização, informando ser uma verificação de segurança. Muito provavelmente, trata-se de um crime cibernético que tenta induzir a vítima a clicar em um link malicioso com a finalidade de roubar informações confidenciais. Essa técnica de crime cibernético é conhecida como:
Dado o contexto dos princípios de segurança da informação, associe as colunas relacionando os princípios com suas respectivas características: Coluna 1: A. Confidencialidade. B. Integridade. C. Disponibilidade. Coluna 2: (__) Refere-se à proteção de informações contra acessos não autorizados, garantindo que apenas indivíduos autorizados possam visualizá-las. (__) Refere-se à garantia de que as informações não foram alteradas ou destruídas de forma não autorizada, preservando sua precisão e consistência ao longo do tempo. (__) Assegura que as informações e sistemas estejam acessíveis e funcionais sempre que necessário, permitindo que usuários autorizados as utilizem. Assinale a alternativa cuja sequência da associação, de cima para baixo, esteja CORRETA:
Antivírus são softwares utilitários usados para proteger o computador de ameaças e ataques indesejados por terceiros. NÃO se refere a um tipo de antivírus:
Das alternativas apresentadas abaixo, qual corresponde ao malware utilizado para bloquear os dispositivos ou dados de uma vítima, e logo após, exigir um pagamento de resgate, geralmente na forma de criptomoeda, para desbloqueá-los?
Em Tecnologia da Informação (TI), a eficiência refere -se à capacidade de realizar tarefas de forma rápida e com o mínimo de recursos, enquanto a eficácia é a capacidade de atingir os objetivos desejados. Considerando esses conceitos, qual das seguintes práticas é mais eficaz e eficiente para prevenir ataques de phishing que visam obter informações confidenciais dos funcionários em um ambiente corporativo?
Qual é o principal propósito da criptografia de dados em segurança da informação?
Relacione as duas colunas quanto aos Malwares e seus conceitos:
A nova Carteira de Identidade Nacional começou a ser emitida em 2024, ela segue padrões internacionais, inclusive, possui o código MRZ (Machine -Readable - Zone), uma sequência de caracteres alfanuméricos que valida documentos. Esta tecnologia já estava presente em:
Assinalar a alternativa que apresenta uma ação que NÃO é indicada para identificar ou remover softwares e anúncios indesejados de um computador.
Para garantir a segurança online durante a pesquisa de informações sensíveis, algumas práticas são recomendadas, EXCETO o que se afirma em:
Com base nas noções básicas sobre sistemas de alarme e monitoramento, é correto afirmar que a opção sofisticada para enriquecer a sua proteção, exemplificada pelos cartões de proximidade com senhas, de uso individual e com controle direto por biometria, que realiza o reconhecimento de características físicas do visitante, é a(o):
Assinale a alternativa correta com base na temática de suporte remoto.





















