1.617 questões encontradas
Ataques na internet são as tentativas de criminosos, conhecidos como hackers, de danificar ou destruir uma rede de sistemas. Essas violações podem fazer com que dados sigilosos sejam roubados ou expostos, podendo causar o roubo de identidade e extorsão do titular dos dados. Avalie as proposições a respeito do ataque de phishing:
Ataques na internet são as tentativas de criminosos , conhecidos como hackers , de danificar ou destruir uma rede de sistemas. Essas violações podem fazer com que dados sigilosos sejam roubados ou expostos, podendo caus ar o roubo de identidade e extorsão do titular dos dados . Avalie as proposições a respeito do ataque de phishing : I - O phishing é um dos golpes mais antigos e conhecidos da intern et. O termo phishing se deve ao fato de os cibercriminosos irem “pescar” (em inglês, fishing ) com uma atraente isca para fisgar as vítimas do vasto oceano dos usuários da internet. II - O phishing funciona com o golpista enviando um texto direciona do, com o objetivo de convencer a vítima a ter contato pessoalmente a fim de capturar informações sig ilosas ou, até mesmo, conseguir obter recursos financeiros da vítima. III - Alguns hackers chegam ao ponto de criar perfis falsos nas redes so ciais e investir tempo na construção de um relacionamento com possíveis vítimas e só ativam a armadilha após estabelecer confiança. IV - Um e-mail de phishing é um e-mail fraudulento criado para induzí- lo a revelar informações confidenciais ou infectá-lo por meio de links para sites mal-intenci onados ou anexos com malware. Estão CORRETAS :
Qual o tipo de spyware apresenta as seguintes características: “Apresenta propagandas direcionadas de acordo a navegação do usuário sem que o mesmo saiba qual o monitoramento está sendo realizado”:
Qual é a principal finalidade de um sistema de backup em segurança da informação?
Como se chama esse recurso?
Segurança da informação é uma série de ações adotadas estrategicamente para controlar e evitar riscos de roubo, danos e perdas dos dados, dispositivos, servidores, sistemas e redes. Sua função é identificar, registrar e combater as ameaças que surgem. Assinale a alternativa que, corretamente, apresenta um ataque que tenta roubar seu dinheiro ou a sua identidade fazendo com que você revele informações pessoais, tais como números de cartão de crédito, informações bancárias ou senhas em sites ou e-mails que fingem ser legítimos:
Avalie o fragmento de texto a seguir: Assinale a alternativa que apresenta o nome do malware retratado.
A segurança na internet é uma preocupação crucial para todos os usuários de computadores, especialmente com a crescente incidência de ameaças cibernéticas. No Windows 11, os recursos de segurança incluem antivírus, firewall e antispyware integrados para proteger o sistema contra tais ameaças. O recurso de segurança do Windows 11 que é responsável por monitorar e bloquear conexões de rede não autorizadas para proteger o sistema contra ataques externos é denominado de
Sobre navegar na internet com privacidade, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE.
__________ é uma tecnologia que cria uma conexão segura e criptografada entre seu dispositivo e a internet. Essa conexão protege seus dados pessoais e atividades online, como navegação na web e transferência de arquivos, de serem interceptados por terceiros, como hackers e provedores de internet.
Sobre navegar na internet com privacidade, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE.
O princípio de segurança da informação que visa garantir, por meio de criptografia, controle de acesso e políticas de segurança, que apenas pessoas autorizadas tenham acesso a recursos e determinadas informações é denominado
Qual malware exibe anúncios indesejados no computador, muitas vezes redirecionando o navegador para sites de publicidade?
A segurança de um sistema depende de várias camadas de proteção, incluindo medidas contra ataques internos e externos. Um profissional foi encarregado de proteger um servidor contra acessos indevidos e assegurar que apenas usuários autenticados possam fazer login remotamente. Qual técnica de segurança a seguir é a mais apropriada para aumentar a proteção do acesso remoto a esse servidor?
A segurança da informação é crucial na era digital, exigindo a adoção de medidas preventivas para proteger dados e sistemas contra ameaças virtuais. Utilizar senhas fortes, que combinem letras maiúsculas e minúsculas, números e símbolos, é uma prática fundamental para proteger contas e informações online contra acessos não autorizados. Assim, avalie as proposições: I.Manter os softwares atualizados, incluindo sistema operacional, navegadores e aplicativos, é essencial para corrigir vulnerabilidades de segurança e proteger o sistema contra ataques. II.A utilização de um firewall ajuda a proteger o computador contra acessos não autorizados vindos da internet, bloqueando conexões suspeitas e controlando o tráfego de rede. III.Antivírus são programas que detectam e removem apenas vírus, não sendo eficazes contra outras ameaças, como worms, spywares e ransomwares. Assinale a alternativa correta:
Considerando as ameaças mais comuns na internet, é um ataque que tenta roubar seu dinheiro ou sua identidade fazendo com que você revele informações pessoais, tais como números de cartão de crédito, informações bancárias ou senhas em sites que fingem ser legítimos. Criminosos cibernéticos normalmente fingem ser empresas confiáveis, amigos ou pessoas conhecidas em uma mensagem de e-mail falsa, que contém um link para um site de:
Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo copias de si mesmo e se tornando parte de outros programas e arquivos denomina -se
Qual o equipamento de segurança que é utilizado como identificação e controle individual de acesso:
Leia o trecho a seguir: “Geralmente esses programas se escondem ‘mascarados’ como arquivos ou softwares legítimos. Depois de baixados e instalados, alteram o computador e realizam atividades maliciosas sem o conhecimento ou consentimento da vítima.” Assinale a alternativa que apresenta o nome do vírus descrito no trecho.
Qual é a maneira adequada de lidar com um incêndio elétrico em um local de trabalho?
Avalie o trecho a seguir. “[...] infecta seu computador, criptografa dados sigilosos, como documentos pessoais ou fotos, e exige um resgate pela liberação. Se você se recusar a pagar, os dados serão excluídos. Algumas variantes bloqueiam todo o acesso ao computador. Elas podem alegar ser de autoridades legais legítimas e sugerir que você foi pego fazendo algo ilegal.” A ameaça descrita é denominada
São características dos Trojans:
Segurança da informação é uma série de ações adotadas estrategicamente para controlar e evitar riscos de roubo, danos e perdas de dados, dispositivos, servidores, sistemas e redes. Sua função é identificar, registrar e combater as ameaças que surgem e que podem causar algum prejuízo à organização. A segurança da informação se apoia em pilares, dos quais um prevê que os dados sejam legítimos, verdadeiros, sem intervenções de pessoas não autorizadas que se passam por outras que têm autorização. Deve-se assegurar que não haja falsificação de registros e que todas as ações dos usuários sejam devidamente rastreadas. É nessa hora que entram os mecanismos de verificação, como senhas, códigos PIN, reconhecimento facial e leitura digital. Esse pilar de segurança da informação é conhecido como:
Leia o texto a seguir: “[...] é um tipo de malware que se apropria do dispositivo de uma vítima, impedindo seu acesso a dados ou a todo o sistema operacional. Para conseguir esse resultado, o malware pode bloquear ou criptografar dados de arquivos ou de sistema. Para restabelecer o acesso do usuário, o cibercriminoso exige resgate, normalmente em criptomoedas.” O software malicioso retratado no texto lido é conhecido por:
A navegação segura na Internet objetiva que servidores públicos possam:
Uma prática de segurança recomendada para proteger seu computador contra ameaças, ao navegar na internet utilizando navegadores como Microsoft Edge e Google Chrome, é
A preocupação com a segurança na internet é essencial para proteger dados sensíveis, evitar fraudes e garantir a integridade das informações online. Uma prática de segurança recomendada para proteger seu computador contra ameaças, ao navegar na internet utilizando navegadores como Microsoft Edge e Google Chrome, é
Uma empresa precisa armazenar dados confidenciais de clientes e precisa garantir o máximo de segurança. Assinale a alternativa que apresenta a criptografia indicada para proteger esses dados em um serviço de armazenamento em nuvem:
Em um ambiente corporativo, a estratégia mais eficaz para garantir a continuidade dos negócios e a integridade dos dados em caso de falha catastrófica do sistema é:
No campo da segurança cibernética, vírus são programas de malware que têm a capacidade de se auto-replicar e se espalhar para outros arquivos ou sistemas. A evolução dos vírus ao longo das décadas trouxe novos desafios para os especialistas em segurança, que devem estar preparados para identificar, classificar e mitigar essas ameaças persistentes. Considerando a complexidade das técnicas de evasão e camuflagem utilizadas por vírus modernos, é crucial compreender não apenas os métodos de infecção, mas também os impactos potenciais nos sistemas afetados e as estratégias eficazes de detecção e remoção. Diante deste contexto, assinale a única alternativa a seguir que apresenta a correta afirmação sobre vírus.





















