1.317 questões encontradas
Sobre segurança na internet, são recomendações que um usuário deve observar, EXCETO:
Malware é qualquer software desenvolvido para a finalidade de fazer mal a um sistema de computador. Os vírus de inicialização são conhecidos como:
Qual das seguintes opções é uma configuração comum recomendada para a maioria dos softwares antivírus, visando maximizar a proteção contra ameaças?
Uma das formas de prevenir malwares é por meio da utilização de programas de antivírus atualizados para escanear, identificar e remover ameaças de malware de sistemas e redes. Assinalar a alternativa que apresenta dois softwares antivírus que podem ser utilizados para tal finalidade.
Qual é a próxima etapa após desligar a fonte de eletricidade ao prestar primeiros socorros a uma vítima de choque elétrico?
Códigos maliciosos (malwares) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. São tipos de malware, EXCETO:
Qual é o nome dado ao grupo de vírus que são programados para burlar a privacidade das redes sociais ao realizar ações remotas dentro das redes sociais e outros aplicativos, fazendo posts indesejados e dando falsas curtidas?
Em relação à segurança da informação, são práticas recomendadas visando à proteção contra códigos maliciosos (malwares), EXCETO:
O Centro de Estudos, Resposta e Tratamento de Incidentes d e Segurança no Brasil (CERT.br) define códigos maliciosos (malwares) como programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. São tipos de malware s, segundo o CERT.br, EXCETO:
Qual das seguintes opções melhor descreve o processo de autenticação de dois fatores (2FA), também conhecido como verificação em duas etapas, que é uma medida de segurança adicional usada para garantir que a pessoa tentando acessar uma conta é realmente quem diz ser, aumentando assim sua segurança?
As ameaças cibernéticas constituem riscos substanciais para a integridade dos dados e a operação segura dos sistemas computacionais. Considerando os diversos tipos de ameaças que podem comprometer um computador, assinale a alternativa que descreve corretamente uma dessas ameaças.
Qual dos seguintes princípios é obrigatório no tratamento de dados pessoais por empresas e organizações?
Antivírus são capazes de detectar, prevenir e até mesmo remover malwares, garantindo proteção contra códigos maliciosos. Para manter o bom funcionamento de um software de antivírus em um contexto de surgimento de novos malwares, recomenda-se
A criptografia é uma ferramenta que auxilia na garantia de qual princípio da segurança da informação?
Um Almoxarife deseja compartilhar um grande arquivo de dados de inventário com um colega de trabalho de outra filial da empresa. O arquivo é muito grande para ser enviado por e-mail. Qual das seguintes opções é a mais apropriada para compartilhar o arquivo com segurança pela Internet?
As mensagens de e-mail não desejadas e usualmente enviadas em massa (para múltiplos destinatários), que possuem desde propagandas indesejadas até vírus, em geral são detectáveis por serviços de correio eletrônico, são classificadas como
A segurança e privacidade online são absolutamente fundamentais atualmente. Nesse contexto, diversas
ferramentas são utilizadas na garantia de evitar acessos indevidos sendo uma dessas ferramentas conhecida como
“firewall”.
Em termos simples, “firewall” refere -se a
Um ___________ consiste em uma rede de dispositivos conectados à internet que são infectados e controlados remotamente por _______________. Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Qual é a principal função de um software AntiSpam em um ambiente de e-mail?
O Processo Organizacional da Segurança da Informação deve garantir para a informação a sua ou seu:
Soluções e técnicas de Controle de Acesso à Rede (NAC):
Assinale a alternativa que apresenta o tipo de praga digital que torna inacessíveis os dados armazenados no dispositivo, geralmente usando criptografia, e exige pagamento de resgate para restabelecer o acesso ao usuário e não vazar os dados.
No campo da segurança da informação, é possível confirmar a autenticidade e a integridade de uma informação ou documento digital por meio de:
Relacione as ameaças à segurança da informação na COLUNA I com as descrições correspondentes na COLUNA II. COLUNA I 1. Ataques de engenharia reversa 2. Phishing COLUNA II (Tentativas de induzir indivíduos a divulgar informações confidenciais, como senhas e informações financeiras, geralmente por meio de e-mails falsos ou páginas da web fraudulentas. (Técnica utilizada para inserir códigos maliciosos em sistemas ou redes, a fim de causar danos ou roubar informações. (Tipo de ataque que busca obter informações sensíveis por meio de técnicas de manipulação psicológica, muitas vezes explorando a confiança das vítimas. Assinale a sequência correta.
Um administrador de sistemas está preocupado com a segurança da rede e dos sistemas da empresa e está buscando maneiras de proteger o hardware , os sistemas operacionais, as aplicações, os bancos de dados e redes contra ataques. Qual das alternativas a seguir descreve uma medida de proteção que pode ser implementada para mitigar esses riscos?
A expressão “segurança da informação” diz respeito a nomenclaturas como privacidade e proteção. Entretanto, esses dois termos não têm o mesmo significado. Privacidade da informação, por exemplo, refere-se ao direito de manter certo nível de controle de como as informações pessoais serão colhidas e utilizadas. Sobre segurança da informação, qual termo é associado ao seu conceito?
O termo genérico para qualquer tipo de software malicioso projetado para prejudicar ou explorar qualquer dispositivo, serviço ou rede programável é conhecido por:
A instalação e configuração de softwares de segurança, como antivírus e firewalls, são passos essenciais para proteger sistemas contra ameaças cibernéticas. Considerando as melhores práticas para instalação e configuração de softwares de segurança em um ambiente corporativo, é correto afirmar:
Assinale a alternativa que apresenta a principal função de um programa antivírus em um computador.
Os serviços de segurança têm uma importância fundamental, ainda que sua correta aplicação dependa da informação que desejamos proteger e do tipo de negócio. Assinale a alternativa que apresenta qual função dos sistemas SIEM é fundamental para a identificação de acessos indevidos.



























