1.617 questões encontradas
Qual é o principal propósito da criptografia de dados em segurança da informação?
Em Tecnologia da Informação (TI), a eficiência refere -se à capacidade de realizar tarefas de forma rápida e com o mínimo de recursos, enquanto a eficácia é a capacidade de atingir os objetivos desejados. Considerando esses conceitos, qual das seguintes práticas é mais eficaz e eficiente para prevenir ataques de phishing que visam obter informações confidenciais dos funcionários em um ambiente corporativo?
Dado o contexto dos princípios de segurança da informação, associe as colunas relacionando os princípios com suas respectivas características: Coluna 1: A. Confidencialidade. B. Integridade. C. Disponibilidade. Coluna 2: (__) Refere-se à proteção de informações contra acessos não autorizados, garantindo que apenas indivíduos autorizados possam visualizá-las. (__) Refere-se à garantia de que as informações não foram alteradas ou destruídas de forma não autorizada, preservando sua precisão e consistência ao longo do tempo. (__) Assegura que as informações e sistemas estejam acessíveis e funcionais sempre que necessário, permitindo que usuários autorizados as utilizem. Assinale a alternativa cuja sequência da associação, de cima para baixo, esteja CORRETA:
Um servidor público recebeu um e-mail de um remetente desconhecido solicitando que clique em um link e forneça suas credenciais de login à plataforma eletrônica da organização, informando ser uma verificação de segurança. Muito provavelmente, trata-se de um crime cibernético que tenta induzir a vítima a clicar em um link malicioso com a finalidade de roubar informações confidenciais. Essa técnica de crime cibernético é conhecida como:
Antivírus são softwares utilitários usados para proteger o computador de ameaças e ataques indesejados por terceiros. NÃO se refere a um tipo de antivírus:
Das alternativas apresentadas abaixo, qual corresponde ao malware utilizado para bloquear os dispositivos ou dados de uma vítima, e logo após, exigir um pagamento de resgate, geralmente na forma de criptomoeda, para desbloqueá-los?
Considere as afirmações a seguir sobre segurança em navegadores Web: I- Manter o navegador e suas extensões atualizados é importante para corrigir vulnerabilidades, melhorar a segurança e proteger contra ameaças cibernéticas. II- Ignorar mensagens de alerta de certificados SSL inválidos é uma falha de segurança, pois pode resultar em conexões não criptografadas e vulneráveis a interceptações de dados. III- Salvar senhas em um gerenciador de senhas é uma prática insegura que expõe as senhas. IV- O bloqueio de pop-ups é uma prática de segurança recomendada, pois impede a exibição de janelas pop-up intrusivas que podem conter anúncios, malware ou links de phishing. Está CORRET O o que se afirma apenas em:
Marque a alternativa abaixo que apresenta a definição correta de antivírus:
Considere as afirmações a seguir sobre segurança em navegadores Web:
I- Manter o navegador e suas extensões atualizados é importante para corrigir vulnerabilidades, melhorar a segurança e proteger contra ameaças cibernéticas.
II- Ignorar mensagens de alerta de certificados SSL inválidos é uma falha de segurança, pois pode resultar em conexões não criptografadas e vulneráveis a interceptações de dados.
III- Salvar senhas em um gerenciador de senhas é uma prática insegura que expõe as senhas.
IV- O bloqueio de pop-ups é uma prática de segurança recomendada, pois impede a exibição de janelas pop-up intrusivas que podem conter anúncios, malware ou links de phishing.
Está CORRET O o que se afirma apenas em:
Leia o texto a seguir extraído do livro “Cartilha de Se-gurança para Internet”, do CERT.br: A Internet já está presente no cotidiano de grande parte da população e, provavelmente para estas pes-soas, seria muito difícil imaginar como seria a vida sem poder usufruir das diversas facilidades e opor - tunidades trazidas por esta tecnologia. Por meio da Internet você pode: • encontrar antigos amigos, fazer novas amizades, encontrar pessoas que compartilham seus gostos e manter contato com amigos e familiares distantes; • acessar sites de notícias e de esportes, participar de cursos a distância, pesquisar assuntos de interesse e tirar dúvidas em listas de discussão; • efetuar serviços bancários, como transferências, pagamentos de contas e verificação de extratos; • fazer compras em supermercados e em lojas de co-merce eletrônico, pesquisar preços e verificar a opi - nião de outras pessoas sobre os produtos ou serviços ofertados por uma determinada loja; • acessar sites dedicados a brincadeiras, passatem - pos e histórias em quadrinhos, além de grande va - riedade de jogos, para as mais diversas faixas etárias; • enviar a sua declaração de Imposto de Renda, emi - tir boletim de ocorrência, consultar os pontos em sua carteira de habilitação e agendar a emissão de pas-saporte; • consultar a programação das salas de cinema, ve - rificar a agenda de espetáculos teatrais, exposições e shows e adquirir seus ingressos antecipadamente; • consultar acervos de museus e sites dedicados à obra de grandes artistas, onde é possível conhecer a biografia e as técnicas empregadas por cada um. Estes são apenas alguns exemplos de como você pode utilizar a Internet para facilitar e melhorar a sua vida. Aproveitar esses benefícios de forma se-gura, entretanto, requer que alguns cuidados sejam tomados e, para isto, é importante que você esteja informado dos riscos aos quais está exposto para que possa tomar as medidas preventivas necessárias. Com relação à segurança dos usuários de Internet, associe corretamente o risco à medida preventiva que pode evitá-lo.
Leia o texto a seguir extraído do livro “Cartilha de Se-gurança para Internet”, do CERT.br: A Internet já está presente no cotidiano de grande parte da população e, provavelmente para estas pes-soas, seria muito difícil imaginar como seria a vida sem poder usufruir das diversas facilidades e opor - tunidades trazidas por esta tecnologia. Por meio da Internet você pode: • encontrar antigos amigos, fazer novas amizades, encontrar pessoas que compartilham seus gostos e manter contato com amigos e familiares distantes; • acessar sites de notícias e de esportes, participar de cursos a distância, pesquisar assuntos de interesse e tirar dúvidas em listas de discussão; • efetuar serviços bancários, como transferências, pagamentos de contas e verificação de extratos; • fazer compras em supermercados e em lojas de co-merce eletrônico, pesquisar preços e verificar a opi - nião de outras pessoas sobre os produtos ou serviços ofertados por uma determinada loja; • acessar sites dedicados a brincadeiras, passatem - pos e histórias em quadrinhos, além de grande va-riedade de jogos, para as mais diversas faixas etárias; • enviar a sua declaração de Imposto de Renda, emi-tir boletim de ocorrência, consultar os pontos em sua carteira de habilitação e agendar a emissão de pas-saporte; • consultar a programação das salas de cinema, ve-rificar a agenda de espetáculos teatrais, exposições e shows e adquirir seus ingressos antecipadamente; • consultar acervos de museus e sites dedicados à obra de grandes artistas, onde é possível conhecer a biografia e as técnicas empregadas por cada um. Estes são apenas alguns exemplos de como você pode utilizar a Internet para facilitar e melhorar a sua vida. Aproveitar esses benefícios de forma se-gura, entretanto, requer que alguns cuidados sejam tomados e, para isto, é importante que você esteja informado dos riscos aos quais está exposto para que possa tomar as medidas preventivas necessárias. Com relação à segurança dos usuários de Internet, associe corretamente o risco à medida preventiva que pode evitá-lo. RiScOS 1 - Furto de identidade 2 - Phishing 3 - Fraude de antecipação de recursos 4 - Golpe do site de comércio eletrônico fraudulento 5 - Boato (Hoax) MEdidaS PREv EnTivaS ( ) Não fornecer informações pessoais, instalar/ executar programas ou clicar em links em res-posta a mensagens eletrônicas. ( ) Desconfiar de situações nas quais é necessário efe - tuar algum pagamento antecipado. ( ) Cuidar da privacidade dos dados e senhas. ( ) Consultar a avaliação do site e possíveis reclama-ções cadastradas em sites especializados. A sequência correta para essa associação é:
Associe corretamente cada tipo de código malicioso à sua definição. Atenção: cada código pode aparecer uma ou mais vezes ou não aparecer. CÓDIGOS MALICIOSOS 1 - Vírus 2 - Ransomware 3 - Spyware 4 - Cavalo de Troia ou Trojan 5 - Zumbi DEFINIÇÕES ( ) Exige pagamento de resgate para não vazar os dados. ( ) Usado para controlar remotamente o dispositivo infectado. ( ) Monitora as atividades de um sistema enviando-as ao atacante. ( ) Propaga-se enviando cópias de si mesmo por e-mails e mensagens. A sequência correta para essa associação é:
Associe corretamente cada tipo de código malicioso à sua definição. Atenção: cada código pode aparecer uma ou mais vezes ou não aparecer.
CÓDIGOS MALICIOSOS
1 - Vírus
2 - Ransomware
3 - Spyware
4 - Cavalo de Troia ou Trojan
5 - Zumbi
DEFINIÇÕES
( ) Exige pagamento de resgate para não vazar os dados.
( ) Usado para controlar remotamente o dispositivo infectado.
( ) Monitora as atividades de um sistema enviando-as ao atacante.
( ) Propaga-se enviando cópias de si mesmo por e-mails e mensagens.
A sequência correta para essa associação é:
Leia o texto a seguir extraído do livro “Cartilha de Se-gurança para Internet”, do CERT.br: A Internet já está presente no cotidiano de grande parte da população e, provavelmente para estas pes-soas, seria muito difícil imaginar como seria a vida sem poder usufruir das diversas facilidades e opor-tunidades trazidas por esta tecnologia. Por meio da Internet você pode: • encontrar antigos amigos, fazer novas amizades, encontrar pessoas que compartilham seus gostos e manter contato com amigos e familiares distantes; • acessar sites de notícias e de esportes, participar de cursos a distância, pesquisar assuntos de interesse e tirar dúvidas em listas de discussão; • efetuar serviços bancários, como transferências, pagamentos de contas e verificação de extratos; • fazer compras em supermercados e em lojas de co-merce eletrônico, pesquisar preços e verificar a opi-não de outras pessoas sobre os produtos ou serviços ofertados por uma determinada loja; • acessar sites dedicados a brincadeiras, passatem-pos e histórias em quadrinhos, além de grande va-riedade de jogos, para as mais diversas faixas etárias; • enviar a sua declaração de Imposto de Renda, emi-tir boletim de ocorrência, consultar os pontos em sua carteira de habilitação e agendar a emissão de pas-saporte; • consultar a programação das salas de cinema, ve-rificar a agenda de espetáculos teatrais, exposições e shows e adquirir seus ingressos antecipadamente; • consultar acervos de museus e sites dedicados à obra de grandes artistas, onde é possível conhecer a biografia e as técnicas empregadas por cada um. Estes são apenas alguns exemplos de como você pode utilizar a Internet para facilitar e melhorar a sua vida. Aproveitar esses benefícios de forma se-gura, entretanto, requer que alguns cuidados sejam tomados e, para isto, é importante que você esteja informado dos riscos aos quais está exposto para que possa tomar as medidas preventivas necessárias. Com relação à segurança dos usuários de Internet, associe corretamente o risco à medida preventiva que pode evitá-lo.
Nas redes de computadores, os filtros de conteúdo desempenham um papel crucial na gestão e segurança da navegação. Sobre conhecimentos sobre filtros de conteúdo, assinale a afirmativa verdadeira:
Qual alternativa representa um dispositivo de segurança que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança?
Segurança da informação é uma área crucial da tecnologia que se concentra na proteção de dados e sistemas contra ameaças e ataques cibernéticos. Isso inclui a implementação de políticas, procedimentos e tecnologias para garantir a confidencialidade, integridade e disponibilidade das informações. Considerando isso, identifique a alternativa que apresenta os conceitos de segurança da informação que preenchem, respectivamente e de forma CORRETA, as lacunas a seguir.
São exemplos de malwares:
I- ransomware;
II- worms;
III- cavalos de troia;
IV- adware.
Estão corretas as assertivas:
No que se refere ao gerenciamento de avisos sobre sites não seguros, são práticas recomendadas para manter a segurança em sites durante a navegação, EXCETO:
Um funcionário público recebe uma mensagem de texto no celular organizacional informando que ele ganhou um prêmio e precisa fornecer seus dados pessoais para resgatá-lo. Qual é o termo específico para o tipo de golpe cibernético, por meio do qual os criminosos tentam obter informações confidenciais com mensagens enganosas?
Considere as seguintes afirmações sobre práticas para garantir a segurança de senhas: I- É recomendável criar senhas fortes misturando letras maiúsculas, minúsculas, números e caracteres especiais. II- Utilizar a mesma senha para serviços diferentes facilita o preenchimento e evita o esquecimento, não comprometendo a segurança. III- Utilizar um gerenciador de senhas permite gerar e armazenar todas as suas credenciais de forma mais segura. É CORRET O o que se afirma em:
A segurança na internet é uma preocupação cada vez mais relevante em um mundo digitalizado, pois devido o aumento das ameaças cibernéticas, como malware, phishing e roubo de dados, tornou-se necessário entender e aplicar medidas de segurança ao navegar na web. Analise as afirmativas a seguir sobre segurança na internet: I. Manter o sistema operacional e os aplicativos sempre atualizados é importante para a segurança na internet. II. Utilizar senhas curtas e simples é uma prática segura para proteger contas online. III. A navegação em sites com certificado SSL garante uma conexão segura e criptografada entre o navegador e o servidor. Assinale a alternativa correta:
Em uma empresa de tecnologia, foi identificado um incidente de segurança onde um funcionário utilizou suas credenciais para acessar informações sigilosas de outro departamento sem autorização. A empresa decidiu implementar um sistema de controle de acesso mais rigoroso. Assinale corretamente a prática de segurança da informação que seria mais adequada para evitar esse tipo de incidente.
Com a crescente importância da tecnologia na educação, é essencial que os monitores escolares estejam familiarizados com as ferramentas e práticas de segurança na internet. Relacione as características ou funcionalidades com os respectivos navegadores ou conceitos de segurança na internet. 1. Modo de navegação anônima que não armazena histórico de navegação. 2. Navegador descontinuado pela Microsoft. 3. Extensões para personalização e funcionalidades adicionais. 4. Autenticação de dois fatores para proteção de contas online. ( ) Google Chrome. ( ) Internet Explorer. ( ) Mozilla Firefox. ( ) Segurança na internet. A sequência correta é:
A segurança da informação envolve a proteção de um conjunto de dados, visando preservar seu valor para um indivíduo ou uma organização. No contexto do tema de segurança da informação, assinale a alternativa que melhor explique a técnica de Engenharia Social.
Sobre os vírus é correto afirmar que:
Considerando os conceitos de segurança na internet, ________ ______ ___ é uma medida de segurança empregada para criar cópias de dados vitais visando protegê-los contra perda, corrupção ou roubo. Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Assinale a alternativa que indica corretamente a principal função de um firewall.
Considerando o tema segurança na internet, relacione a Coluna 1 à Coluna 2. Coluna 1 1. Ransomware. 2. Trojan. 3. Malware. Coluna 2 ( ) É um termo mais amplo que descreve qualquer programa ou código malicioso que seja prejudicial aos sistemas. ( ) É uma nova forma de vírus que bloqueia o acesso do usuário aos seus arquivos ou ao dispositivo, exigindo um pagamento online anônimo para que o acesso seja restabelecido. ( ) Podem se parecer com praticamente qualquer coisa, desde software e música gratuitos, até anúncios de navegador e aplicativos aparentemente legítimos. Qualquer tipo de comportamento insensato do usuário pode levar a uma infecção por esse tipo de vírus. A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Observe as afirmativas a seguir, em relação às funções básicas de uma Política de Segurança em organizações. I. A Política de Segurança deve deixar claro o que deve ser protegido e por quê. II. A Política de Segurança deve explicitar quem é responsável pela proteção. III. A Política de Segurança deve funcionar como referência para problemas que possam surgir. Das afirmativas acima:





















