1.617 questões encontradas
O ransomware é um tipo de malware que se caracteriza por
A respeito da utilização de Assinaturas Digitais, assinale a alternativa correta.
Ao usar a internet, toda precaução é essencial, dada a diversidade de golpes e fraudes que podem ocorrer durante seu uso. Sobre os tipos de fraudes, relacionar as colunas e assinalar a sequência correspondente. (1) Scam. (2) Ransomware. (3) Phishing. ( ) É um tipo de ataque em que os criminosos tentam obter informações pessoais, como senhas e números de cartão de crédito, fingindo ser uma entidade confiável. ( ) É o termo genérico usado para descrever qualquer tipo de fraude ou esquema enganoso com o objetivo de obter dinheiro ou informações pessoais. ( ) É um tipo de ataque que bloqueia o acesso aos arquivos de um computador até que um resgate seja pago aos criminosos.
A utilização do e-mail para a comunicação tornou-se prática comum, não só em âmbito privado, mas também na administração pública. Assinale a alternativa correta sobre a utilização do e-mail.
Quais são as diferenças entre criptografia simétrica e assimétrica em termos de segurança da informação?
Analise as afirmações a seguir: I. Realizar backups periódicos dos dados é fundamental para garantir a disponibilidade e recuperação rápida em caso de falhas ou incidentes. II. Limitar o acesso dos usuários apenas às informações necessárias para suas funções reduz o risco de violações de dados. III. A criptografia é essencial para proteger dados confidenciais durante a transmissão e armazenamento, garantindo que apenas usuários autorizados possam acessá-los. IV. Manter sistemas e software atualizados com as últimas correções de segurança ajuda a proteger contra vulnerabilidades conhecidas. V. Adicionar uma camada extra de segurança com a autenticação de dois fatores dificulta o acesso não autorizado mesmo em caso de comprometimento da senha. Estão corretas:
Dos mecanismos, tecnologias e controles de segurança da informação apresentados abaixo, aquele que é utilizado para garantir que apenas usuários autorizados tenham acesso a recursos de rede e sistemas de informação é:
O ransomware é um tipo de malware que se carac-
teriza por
O ransomware é um tipo de malware que se carac- teriza por
Em um ambiente corporativo que utiliza o Outlook Express como cliente de e-mail padrão, a equipe de segurança da informação está revisando as configurações de segurança para mitigar possíveis vulnerabilidades. Durante a análise, identificou-se a necessidade de melhorar a proteção contra ataques baseados em e-mails, como phishing e spoofing, que são frequentemente utilizados para comprometer a segurança dos sistemas. Além das medidas convencionais de segurança, como atualizações regulares e treinamento dos usuários, a equipe decidiu focar em técnicas avançadas de autenticação e verificação de identidade para fortalecer a defesa contra ameaças cibernéticas. Considerando este cenário, assinale abaixo a alternativa que corretamente apresenta a prática avançada de configuração do Outlook Express mais eficaz para proteger contra ataques de phishing e spoofing.
Como são chamados os programas maliciosos independentes que podem se autorreplicar e se propagar de forma independente assim que violam o sistema?
O software ou ferramenta de segurança que limita o acesso às portas do computador, impedindo a entrada de invasores à rede, é conhecido por
É um vírus que infecta a memória e se instala na RAM (memória de acesso aleatório), o que permite que ele persista mesmo que se remova o infectante original. Um exemplo é o vírus Magistr, que se espalha enviando spam para toda a lista de contatos. Ele também exclui arquivos e destrói a memória da placa-mãe do computador.
Trata-se de vírus
Em segurança da informação, o método que utiliza uma chave pública e uma chave privada para proteger dados é chamado de:
A segurança da informação é crucial para proteger dados contra acesso não autorizado, alterações ou destruição. Fazem parte dos princípios fundamentais da Segurança da Informação: I. Transparência. II. Aleatoriedade. III. Confidencialidade. IV. Redundância. V. Complexidade. É correto o que se afirma em:
Com base nas noções básicas sobre sistemas de alarme e monitoramento, é correto afirmar que a opção sofisticada para enriquecer a sua proteção, exemplificada pelos cartões de proximidade com senhas, de uso individual e com controle direto por biometria, que realiza o reconhecimento de características físicas do visitante, é a(o):
Assinale corretamente o papel principal dos vigilantes em uma equipe de segurança.
É um vírus que infecta a memória e se instala na RAM (memória de acesso aleatório), o que permite que ele persista mesmo que se remova o infectante original. Um exemplo é o vírus Magistr, que se espalha enviando spam para toda a lista de contatos. Ele também exclui arquivos e destrói a memória da placa-mãe do computador. Trata-se de vírus
A segurança da informação é crucial para proteger dados contra acesso não autorizado, alterações ou destruição. Fazem parte dos princípios fundamentais da Segurança da Informação:
I. Transparência.
II. Aleatoriedade.
III. Confidencialidade.
IV. Redundância.
V. Complexidade.
É correto o que se afirma em:
Sobre vírus, worms e pragas virtuais, analise as assertivas abaixo:
I. O worm pode espalhar sozinho cópias de si mesmo para computadores não infectados. Worms são capazes de se aproveitar de falhas de segurança nas redes para se propagar em vários dispositivos e servem como porta de entrada para ameaças ainda mais graves.
II. Um vírus de computador é um tipo de programa ou código malicioso criado para alterar a forma como um computador funciona.
III. Os trojans invadem o computador disfarçados de programas reais. Quando um deles entra no sistema, pode executar ações destrutivas antes mesmo de que você perceba.
Quais estão corretas?
A Internet tornou -se uma ferramenta essencial para a comunicação, trabalho, estudo e entretenimento em escala global. No entanto, devido à sua vasta abrangência e acessibilidade, ela apresenta riscos significativos em termos de segurança da informação. Muitas vezes, é propagada a ideia de que o simples uso de firewalls e antivírus é suficiente para garantir a total segurança dos dados e da privacidade online. Considerando os perigos potenciais e as boas práticas de segurança na navegação pela Internet, analise as seguintes afirmações sobre a segurança da rede mundial e assinale a alternativa correta.
Sobre os Conceitos básicos de segurança da informação, avalie a afirmativa e em seguida marque a alternativa correta: “Durante um evento de aumento inesperado de acesso o site ficou ‘fora do ar’, ou seja, parte dos usuários não conseguiram acessar as informações ou serviços disponibilizados pelo site”.
Dentre os métodos de autenticação apresentados, aquele que é considerado o mais seguro para identificar um usuário antes de acessar um recurso computacional ou sistema de informação é:
São consideradas pragas virtuais, EXCETO:
Analise as afirmativas a seguir sobre ataque de phishing. I. O ataque é realizado por meio de comunicações eletrônicas, como um e-mail ou uma chamada telefônica. II. O invasor disfarça-se como uma pessoa ou organização de confiança. III. O objetivo é obter informações pessoais confidenciais, como credenciais de login ou números de cartão de crédito. IV. Os phishers (pessoas por trás do ataque) não querem prejudicar, geralmente só querem propagar lixo eletrônico. Estão CORRETAS as afirmativas
Malware, abreviatura de malicious software, é qualquer código de software ou programa de computador intencionalmente escrito para prejudicar um sistema de computador ou os seus usuários. O tipo de malware que se apropria do dispositivo de uma vítima, impedindo-a de acessar os seus dados ou todo o sistema operacional, bloqueando-os ou criptografando-os, e, para restabelecer o acesso do usuário, exige o pagamento de resgate, normalmente em criptomoedas, é conhecido por
O que é um certificado SSL e qual é sua importância na segurança online?
Considerando-se que, junto ao avanço tecnológico, crescem também os crimes nos meios virtuais, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE: O _______________ é um crime contra a honra praticado em meio virtual. Segundo o Código Penal, esse crime pode ser de três tipos: calúnia, injúria ou difamação.
Assinale a alternativa que indica uma boa prática para proteção contra vírus e ataques ao navegar na internet.





















