1.317 questões encontradas
Os Sistemas de Detecção de Intrusão (IDS) e os Sistemas de Prevenção de Intrusão (IPS) são componentes essenciais da segurança da rede que visam proteger contra atividades maliciosas e intrusões não autorizadas. O tipo de IDS capaz de capturar e analisar os cabeçalhos e conteúdos dos pacotes é conhecido como
Malware é o nome genérico para os programas de software mal-intencionados, que podem ser de vários tipos. Um deles é um programa que se anexa a outros para ser executado normalmente, sem que o usuário perceba e a maioria destes transporta uma carga, que pode não causar grandes danos (apenas mostrando uma mensagem ou imagem, por exemplo), ou ser altamente destrutiva, arruinando programas, dados e até mesmo reformatando o disco rígido, entre outras coisas. O trecho refere-se a qual tipo de malware?
Ao configurar uma senha para uma conta online, é uma prática que contribui para uma senha mais segura:
I. Usar o próprio nome como senha.
II. Utilizar uma combinação de letras, números e caracteres especiais.
III. Manter a mesma senha por anos, usando-a em todas as contas.
IV. Utilizar caracteres em sequência, como 123456.
Está(ão) CORRETO(S):
Considere a situação na qual um hacker invadiu a rede interna do TJ-AC e executou um mapeamento com objetivo de buscar serviços acessíveis. A partir de então, foi implementado um Sistema de Detecção de Intruso (IDS)/ Sistema de Prevenção de Intruso (IPS) que, tendo em vista a situação relatada, atende ao requisito de:
O iptables é um firewall em nível de pacotes e funciona através da comparação de regras para saber se um pacote tem ou não permissão para passar. Tabelas são os locais usados para armazenar os chains e conjunto de regras com uma determinada característica em comum. As tabelas mangle e nat, possuem o seguintes chains padrões em comum:
Eles podem incluir informações como:
Como o protocolo HTTPS contribui para a segurança das ferramentas on-line?
03–Sobretipos de ameaças relacionadas à segurança da informação, assinale o que for correto.
Sobretipos de ameaças relacionadas à segurança da informação, assinale o que for correto.
Assinale a alternativa correta sobre a segurança da informação e a proteção de sistemas informatizados:
De acordo com o texto, a análise de características da linguagem empregada por perfis automatizados contribui para o(a)
Os planos de contingência de dados ou informações são essenciais para garantir a disponibilidade e a integridade dos dados críticos em uma organização. No que se refere a planos de contingência de dados ou informações, assinale a alternativa incorreta.
Assinale a alternativa que apresenta a principal função do programa de antivírus geralmente utilizado em um computador.
Qual é a função do software antivírus?
Considere o excerto abaixo: Um _____ é um tipo de malware que se disfarça de software legítimo ou está escondido dentro de um software legítimo, enganando os usuários para que instalem um código malicioso em seus sistemas. Eles são projetados para realizar ações maliciosas que podem incluir, mas não se limitam a roubo de dados, instalação de backdoors para permitir o controle remoto do sistema infectado, espionagem, exibição de anúncios indesejados, e instalação de mais malwares. Preencha a lacuna acima e assinale a alternativa correta.
Uma série de artimanhas são utilizadas todos os dias por criminosos que tentam infectar os computadores com softwares maliciosos (vírus). Para evitar estas ameaças virtuais, é fundamental adotar boas práticas de segurança.
Assinale a alternativa que contém uma boa prática que pode auxiliar nesta tarefa.
Qual das seguintes ações não é uma prática recomendada para proteger sua privacidade e segurança ao usar computadores públicos, como os disponíveis em bibliotecas ou espaços públicos?
Qual das seguintes ações não é uma prática recomendada para proteger sua privacidade e segurança ao usar computadores públicos, como os disponíveis em bibliotecas ou espaços públicos?
Assinale a alternativa que apresenta as categorias de malware utilizadas para comprometer a segurança de sistemas computacionais.
Assinale a alternativa que apresenta a técnica utilizada para enganar usuários, fazendo ‑os revelar informações confidenciais, como senhas e detalhes do cartão de crédito.
Qual das seguintes práticas é uma medida eficaz de segurança para proteger um computador contra ameaças cibernéticas?
Existem muitos tipos de ataques a redes, cada um visando a explorar vulnerabilidades específicas para comprometer a segurança da rede. O ataque que visa a sobrecarregar um servidor ou rede com um volume massivo de tráfego, tornando-o inacessível para os usuários legítimos, é chamado de
O que significa BitLocker do Windows 7:
Uma VPN, Virtual Private Network, cria uma conexão de rede privada entre dispositivos através da Internet. É correto afirmar que uma VPN
A proteção de dados digitais está em voga, considerando-se a dependência da tecnologia para realizar uma série de atividades cotidianas. Para evitar o acesso indevido às suas contas digitais, uma atitude de segurança comumente recomendada é que o usuário:
Quanto aos programas antivírus, assinale a alternativa correta.
Avalie as seguintes práticas como Verdadeiras (V) ou Falsas (F) em relação à prevenção de infecções por malware, considerando a complexidade e eficácia das medidas: I- Utilizar um firewall como única medida de proteção; II- Criar planilhas no Excel com macros habilitadas para automação de tarefas; III- Desativar as atualizações automáticas do sistema operacional para ter controle total; IV- Utilizar uma VPN (Rede Privada Virtual) para navegação segura; V- Configurar restrições de acesso baseadas em MAC address como camada adicional de segurança. Indique a alternativa correta:
De acordo com os conceitos básicos para uma navegação na Web com segurança, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA: (_) Para uma navegação com segurança é de extrema importância manter seu antivírus ativo e atualizado. (_) Usuários e senhas pessoais não devem ser compartilhados com outras pessoas. (_) A autenticação de múltiplos fatores deve ser evitada nas chaves de acesso Web.
Considerando as práticas recomendadas para a segurança na Internet e no uso de correio eletrônico, qual das seguintes ações é fortemente desaconselhada por especialistas em segurança cibernética, pois aumenta significativamente o risco de exposição a malwares, phishing e outras ameaças virtuais?
Apresente a alternativa correta que apresenta o Antivírus nativo no Microsoft Windows.



























