1.317 questões encontradas
Em máquinas pesadas o que sugere este símbolo?
A proteção de sistemas e dados depende da adoção de boas práticas, incluindo criação de senhas seguras, autenticação em dois fatores (2FA) e o uso de softwares antivírus e antimalware. A respeito dessas medidas, analise as alternativas e assinale a CORRETA:
O controle e a fiscalização de sistemas são atividades cruciais para garantir a segurança, a integridade e a conformidade dos sistemas de informação. Isso envolve a implementação de auditorias, o monitoramento de logs de acesso e a aplicação de políticas de segurança. Marque a alternativa CORRETA que em um ambiente corporativo, qual é o objetivo principal da fiscalização de sistemas.
Leia o trecho. “A ____________________________ está diretamente relacionada ao sigilo dos dados. O princípio básico é que as informações serão “tratadas” apenas pelas pessoas para as quais o acesso foi fornecido. Geralmente adotamos a “necessidade de conhecer” para definir quais informações podem ser acessadas por um colaborador.” Assinale a alternativa que preencha a lacuna acima corretamente.
Em um sistema de criptografia assimétrica, um usuário deseja enviar uma mensagem confidencial para outro. Marque a alternativa CORRETA que corresponde a chave o remetente deve usar para criptografar a mensagem, garantindo que apenas o destinatário pretendido possa lê-la.
Ao utilizar dispositivos móveis para fins clínicos ou educacionais, o cuidado básico necessário é:
Durante o acesso à internet, um navegador alerta sobre certificado SSL inválido em um site. O que esse aviso representa e qual deve ser a postura correta do usuário nesse cenário?
No que se refere à segurança da informação, sobre integridade, assinalar a alternativa CORRETA.
Um usuário de e-mail recebe uma mensagem como se fosse de um banco. A mensagem solicita que o usuário clique em um link e digite sua senha de acesso e número de conta sob a alegação de que sua conta está em risco de bloqueio. O objetivo real do ataque é furtar as credenciais bancárias do usuário. Esse tipo de fraude online, em que o atacante tenta obter informações confidenciais se fazendo passar por uma entidade confiável, é conhecido como
Em relação aos ataques de malware em ambientes corporativos, considere as seguintes afirmativas: I. Um ataque de ransomware pode ser mitigado por meio de políticas de backup regular. II. Rootkits são tipos de códigos maliciosos projetados para obter acesso privilegiado e permanecer ocultos, sendo difíceis de detectar com soluções convencionais de segurança. III. A adoção de autenticação multifator é eficaz apenas contra ataques baseados em phishing e não contribui para a proteção contra outros códigos maliciosos. Com base na Cartilha CERT, sobre Códigos Maliciosos, está(ão) CORRETA(S):
A proteção de sistemas e dados depende da adoção de boas práticas, incluindo autenticação em dois fatores (2FA) e o uso de softwares antivírus e antimalware. A respeito dessas medidas, assinale a CORRETA:
Ao acessar o site de seu banco através de um navegador, um usuário deseja minimizar as chances de acessar páginas fraudulentas e proteger suas informações. Assinale a alternativa que indica corretamente uma prática recomendada de segurança.
Esse pilar da segurança de Informação assegura que as informações permaneçam completas e inalteradas durante o armazenamento, o processamento e a transmissão, protegendo contra modificações acidentais ou maliciosas. Marque a alternativa CORRETA que corresponde ao pilar descrito.
Em um ambiente corporativo, a prevenção contra códigos maliciosos é essencial para manter a integridade dos sistemas e dados. Qual das seguintes medidas NÃO é recomendada para minimizar os riscos de infecção por malware?
Leia as afirmações a seguir sobre segurança na Internet:
I. Verificar se você está usando uma conexão segura e adotar senhas longas e complexas são medidas que aumentam a segurança durante a navegação.
II. Ativar a autenticação multifator sempre que possível e utilizar softwares e aplicativos desatualizados tornam a navegação na Internet mais segura.
Com base nas informações acima, assinale a alternativa correta:
O que caracteriza um ataque de ransomware?
Em um setor administrativo, um servidor precisa limpar a área em torno de impressoras e computadores. Ele percebe poeira acumulada atrás dos aparelhos e diante de tomadas com múltiplos cabos. O procedimento deve considerar tanto a limpeza quanto a segurança elétrica.
Assinale a alternativa que indica corretamente a conduta mais segura nessa situação.
Um atacante envia um e-mail aparentemente legítimo, solicitando que o destinatário clique em um link e forneça suas credenciais, com o objetivo de roubar informações pessoais. Esse tipo de ataque é conhecido como:
Considerando conceitos básicos de segurança na Internet, assinale a alternativa correta:
Assinale a alternativa correta:
No contexto do trabalho remoto, a proteção das informações corporativas é crucial. Considerando as recomendações de segurança, qual das seguintes práticas NÃO é adequada para assegurar a confidencialidade e integridade dos dados empresariais?
Durante o acesso à internet, um navegador alerta sobre certificado SSL inválido em um site. O que esse aviso representa e qual deve ser a postura correta do usuário nesse cenário?
Os firewalls são ferramentas essenciais para a segurança de redes, atuando como barreiras que filtram o tráfego de dados e impedem acessos não autorizados. Marque a alternativa CORRETA que corresponde a diferença entre um firewall stateful de um firewall de pacote.
O phishing é um tipo de ataque de engenharia social onde os invasores tentam enganar os usuários para que revelem informações confidenciais, como senhas e números de cartão de crédito, geralmente através de e-mails ou sites falsos que se passam por entidades confiáveis. A conscientização dos usuários e a implementação de filtros de e-mail são medidas importantes para prevenir esse tipo de ataque. Marque a alternativa CORRETA que corresponde a medida que é a mais eficaz para um usuário se proteger contra ataques de phishing.
O software cuja principal finalidade é detectar, bloquear e remover programas maliciosos de um computador é chamado de:
Sobre os princípios da Lei Geral de Proteção de Dados (LGPD), analise as alternativas e assinale a CORRETA:
Sobre o Spam, assinale a alternativa que apresenta a característica principal desse tipo de ameaça.
Qual das afirmativas abaixo está correta sobre malware e vírus?
Ao acessar um site para fazer compras online, qual característica indica que ele possui um certificado de segurança ou SSL (Secure Sockets Layer)?
Em relação à segurança da informação, o termo antivírus refere-se especificamente a:



























