1.617 questões encontradas
Sobre os cuidados ao colocar ou retirar a tomada de equipamentos elétricos, analise os procedimentos abaixo e identifique a(s) correta(s): I- Verificar se o botão do aparelho (de liga/desliga) está na posição desligado. II- Nunca encaixar ou retirar tomadas com a mão molhada. III- Desligar o aparelho antes de desencaixar o fio da tomada. IV- Verificar se o fio está em boas condições de uso, antes de ligar o aparelho. Assinale a alternativa correta:
Um dos softwares maliciosos mais utilizados atualmente são os Ransomware. Sua forma de atuação pode ser caracterizada por:
O que significa o princípio da integridade em segurança da informação?
O Firewall atua como um filtro de pacotes. Ele inspeciona todo e qualquer pacote que entra e que sai da rede. Os pacotes que atenderem a algum critério descrito nas regras formuladas pelo administrador da rede serão remetidos normalmente, mas os que falharem no teste serão descartados sem cerimônia. Uma forma de execução deste processo é que o Firewall implemente gateways em nível de aplicação, que envolve:
“O(A)....................................é um dos elementos fundamentais da segurança cibernética. É usado(a) para proteger dados contra roubos, alterações ou comprometimentos. Ele(a) funciona ao embaralhar dados em um código secreto que só pode ser desbloqueado com uma chave digital exclusiva.” Marque a alternativa que completa corretamente o enunciado acima:
Leia o trecho a seguir para responder a esta questão. “[...] são programas ou dispositivos de hardware que filtram e examinam as informações provenientes da conexão com a internet. Eles representam uma primeira linha de defesa porque podem impedir que um programa ou invasor mal-intencionado obtenha acesso à rede e informações antes que qualquer dano potencial seja causado.” O trecho faz referência ao:
O termo malware (combinação das palavras malicious e software) é usado para nomear qualquer programa malicioso no computador, ou dispositivo móvel, conhecido popularmente por vírus. Avalie as afirmativas sobre malwares a seguir : I- Os malwares escondem-se mascarados como arquivos ou softwares legítimos e, depois de baixados e instalados, alteram o computador e realizam atividades maliciosas sem o conhecimento ou consentimento da vítima. II- Os malwares coletam dados, como pressionamentos de teclas, hábitos de navegação e até informações de login, os quais, posteriormente, são enviados a terceiros, geralmente criminosos virtuais. III- Os malwares criptografam dados sigilosos, como documentos pessoais ou fotos, e exigem um resgate para a liberação. Caso a vítima se recuse a pagar, os dados são excluídos. Assinale a alternativa que apresenta a sequência CORRETA dos malwares mencionados, considerando as afirmativas de cima para baixo.
Em um ambiente de trabalho com diversos funcionários que utilizam computadores compartilhados, assinale a alternativa que apresenta qual seria a melhor maneira de organizar os arquivos e pastas para garantir a segurança e o acesso controlado às informações:
Assinale a alternativa que completa, corretamente, o conceito de antivírus apresentado na frase a seguir: Antivírus é um ___________________ que detecta, impede e atua na remoção de _____________, como vírus e worms. São __________________ usados para proteger e prevenir __________________ de códigos ou vírus, a fim de dar mais segurança ____________________.
Antivírus são programas de software indispensáveis para uma navegação segura na internet . Qual das seguintes afirmações descreve corretamente o funcio namento e a importância dos antivírus em um sistema de computador?
"______ é um software projetado para detectar e remover programas maliciosos. Ele monitora continuamente o sistema em busca de atividades suspeitas e realiza verificações periódicas para garantir a integridade dos sistema e arquivos". Assinale a alternativa que corretamente preenche a lacuna no excerto:
Sobre os sistemas externos de proteção contra descargas atmosféricas (SPDA), assinale a alternativa correta segundo as normas brasileiras aplicáveis.
Assinale a alternativa que apresenta uma característica de um ataque de ransomware.
A criptografia de dados tem como objetivo principal
É um dos golpes mais comuns em segurança da informação. É uma técnica de engenharia social em que um invasor se passa por uma entidade confiável, como um banco, empresa ou serviço online, e tenta enganar as pessoas para que forneçam informações confidenciais, como senhas, informações bancárias ou informações de identificação pessoal. Marque a alternativa CORRETA que corresponde ao tipo de ataque cibernético descrito:
É um dos golpes mais comuns em segu- rança da informação. É uma técnica de enge- nharia social em que um invasor se passa por uma entidade confiável, como um banco, em- presa ou serviço online, e tenta enganar as pes- soas para que forneçam informações confiden- ciais, como senhas, informações bancárias ou informações de identificação pessoal. Marque a alternativa CORRETA que corresponde ao tipo de ataque cibernético descrito :
Para garantir a segurança de sistemas corporativos, os técnicos de TI devem aplicar medidas preventivas que os protejam contra ameaças internas e externas. Caso seja necessário limitar o acesso físico a um computador, para evitar que usuários não autorizados realizem alterações no sistema, qual das medidas, a seguir, é mais adequada para garantir essa proteção física e o controle do acesso ao computador?
Os keyloggers são um tipo de malware que representam uma grande preocupação para a segurança dos dados. Por favor, explique o funcionamento dos keyloggers.
Sobre os usos de criptografia em Segurança da Informação, assinale a alternativa correta.
Esse tipo de malware se disfarçam de aplicativos inofensivos, enganando os usuários para que façam o download e os usem. Uma vez em funcionamento, eles podem roubar dados pessoais, travar um dispositivo, espionar atividades ou até mesmo iniciar um ataque. O malware relatado no texto é:
Esse tipo de malware se disfarçam de aplicativos inofensivos, enganando os usuários para que façam o download e os usem. Uma vez em funcionamen to, eles podem roubar dados pessoais, travar um dispositivo, espionar atividades ou até mesmo iniciar um ataque. O malware relatado no texto é:
Esse tipo de malware se disfarçam de aplicativos inofensivos, enganando os usuários para que façam o download e os usem. Uma vez em funcio namento, eles podem roubar dados pessoais, travar um dispositivo, espionar atividades ou até mesmo iniciar um ataque. O malware relatado no texto é:
Caso um serviço de internet enfrente questões de segurança e ocorra o vazamento de senhas de usuários, o que não é incomum, seus dados permanecerão protegidos se o usuário estiver utilizando a autenticação em duas etapas. Sendo assim, em um sistema de autenticação de dois fatores (2FA) , os fatores típicos são:
são enviados para um grande número de pessoas. Quando esse tipo de mensagem possui conteúdo exclusivamente comercial, se a outras formas de propaganda, como a carta colocada na que o torna tão atraente e motivante para quem o envia, pois, tipo de investimento, o hacker necessita investir muito pouco, ou escala muito maior.
Selecione a afirmação que discorre corretamente sobre a segurança de computadores:
Qual é o procedimento correto a ser seguido ao trabalhar em circuitos elétricos?
Ataques na internet são as tentativas de criminosos, conhecidos como hackers, de danificar ou destruir uma rede de sistemas. Essas violações podem fazer com que dados sigilosos sejam roubados ou expostos, podendo causar o roubo de identidade e extorsão do titular dos dados. Avalie as proposições a respeito do ataque de phishing: I - O phishing é um dos golpes mais antigos e conhecidos da internet. O termo phishing se deve ao fato de os cibercriminosos irem “pescar” (em inglês, fishing) com uma atraente isca para fisgar as vítimas do vasto oceano dos usuários da internet. II - O phishing funciona com o golpista enviando um texto direcionado, com o objetivo de convencer a vítima a ter contato pessoalmente a fim de capturar informações sigilosas ou, até mesmo, conseguir obter recursos financeiros da vítima. III - Alguns hackers chegam ao ponto de criar perfis falsos nas redes sociais e investir tempo na construção de um relacionamento com possíveis vítimas e só ativam a armadilha após estabelecer confiança. IV - Um e-mail de phishing é um e-mail fraudulento criado para induzi-lo a revelar informações confidenciais ou infectá-lo por meio de links para sites mal-intencionados ou anexos com malware. Estão CORRETAS:
Ataques na internet são as tentativas de criminosos, conhecidos como hackers, de danificar ou destruir uma rede de sistemas. Essas violações podem fazer com que dados sigilosos sejam roubados ou expostos, podendo causar o roubo de identidade e extorsão do titular dos dados. Avalie as proposições a respeito do ataque de phishing: Estão CORRETAS:
O termo malware, uma combinação das palavras malicious e software em inglês, hoje é usado para descrever qualquer programa malicioso no computador ou dispositivo móvel. Avalie o trecho a seguir sobre esse assunto. Existem malwares que “[...] não precisam da ajuda humana para se propagar e infectar: eles infectam uma vez e depois usam as redes de computadores para se propagar para outras máquinas, sem a ajuda dos usuários. Com a exploração das vulnerabilidades de rede, como pontos fracos nos programas de e-mail, podem enviar milhares de cópias suas na esperança de infectar novos sistemas, onde o processo começa novamente. Embora muitos apenas ‘consumam’ recursos do sistema, reduzindo seu desempenho, muitos deles contêm ‘cargas’ maliciosas criadas para roubar ou excluir arquivos.” Assinale a alternativa que apresenta o nome do malware citado no trecho.
Ataques na internet são as tentativas de criminosos, conhecidos como hackers, de danificar ou destruir uma rede de sistemas. Essas violações podem fazer com que dados sigilosos sejam roubados ou expostos, podendo causar o roubo de identidade e extorsão do titular dos dados. Avalie as proposições a respeito do ataque de phishing:





















