1.317 questões encontradas
O firewall é uma solução de segurança bastante utilizada para proteger redes e sistemas de ataques cibernéticos. Essa solução pode ser implementada por meio de software ou hardware, permitindo o controle do fluxo de informações que entram e saem da rede. Assinale a alternativa que indica corretamente a principal função de um firewall.
Considerando as práticas recomendadas para a segurança na Internet e no uso de correio eletrônico, qual das seguintes ações é fortemente desaconselhada por especialistas em segurança cibernética, pois aumenta significativamente o risco de exposição a malwares, phishing e outras ameaças virtuais?
Para garantir a segurança da informação em ambientes de rede, os procedimentos de segurança desempenham um papel fundamental. Qual dos seguintes princípios é um componente chave da estratégia de segurança de dados em uma organização?
Analise as afirmativas abaixo sobre os aplicativos de segurança.
1. O antispyware é um software projetado para detectar, remover e prevenir a instalação de programas maliciosos.
2. O firewall é um componente de segurança que monitora o tráfego de rede, filtrando as comunicações com base em regras predefinidas.
3. O antivírus é responsável por controlar o tráfego de rede e filtrar pacotes indesejados.
4. O antispyware é um dispositivo de hardware usado para monitorar e bloquear atividades suspeitas em um sistema.
Assinale a alternativa que indica todas as afirmativas corretas.
Analise as afirmativas abaixo sobre os aplicativos de segurança. 1. O antispyware é um software projetado para detectar, remover e prevenir a instalação de programas maliciosos. 2. O firewall é um componente de segurança que monitora o tráfego de rede, filtrando as comunicações com base em regras predefinidas. 3. O antivírus é responsável por controlar o tráfego de rede e filtrar pacotes indesejados. 4. O antispyware é um dispositivo de hardware usado para monitorar e bloquear atividades suspeitas em um sistema. Assinale a alternativa que indica todas as afirmativas corretas.
A segurança na internet é fundamental para proteger dados pessoais e profissionais dos usuários. Considerando as práticas de segurança online, assinale a alternativa correta:
Considere as seguintes afirmações sobre o gerenciamento de senhas em navegadores de internet:
I-As senhas armazenadas em navegadores são sempre visíveis para qualquer pessoa que use o mesmo computador.
II-O gerenciamento de senhas em navegadores permite que você armazene senhas de forma segura e as preencha automaticamente em sites.
III-Senhas armazenadas em navegadores são armazenadas em texto simples, sem criptografia.
IV-O gerenciamento de senhas em navegadores está disponível apenas para navegadores populares, como Google e Facebook.
V-Chrome, Firefox e Edge oferecem a opção de gerar senhas seguras automaticamente ao se cadastrar em novos sites.
É CORRETO o que se afirma apenas em:
Considere as seguintes afirmações sobre o gerenciamento de senhas em navegadores de internet:
I-As senhas armazenadas em navegadores são sempre visíveis para qualquer pessoa que use o mesmo computador.
II-O gerenciamento de senhas em navegadores permite que você armazene senhas de forma segura e as preencha automaticamente em sites.
III-Senhas armazenadas em navegadores são armazenadas em texto simples, sem criptografia.
IV-O gerenciamento de senhas em navegadores está disponível apenas para navegadores populares, como Google e Facebook.
V-Os navegadores de internet oferecem a opção de gerar senhas seguras automaticamente ao se cadastrar em novos sites.
É CORRETO o que se afirma apenas em:
Há algumas recomendações de segurança a serem consideradas ao se criar uma senha de acesso a alguns serviços da internet. Essas diretrizes visam resguardar a conta contra criminosos que usam programas que tentam acessá-la utilizando uma grande quantidade de senhas previsíveis de forma sequencial, até encontrar a correta. Observe a situação da tirinha e assinale a alternativa correta:
Você verificou uma pasta de seu correio eletrônico e achou alguns e-mails nela. Isso quer dizer que:
( ) Esses e-mails estão infectados por Worms ou Trojans.
( ) Esses e-mails possuem vulnerabilidade comprometida.
( ) Provavelmente você ainda não tinha recebido e-mail deste remetente.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Com o amplo uso da web hoje, usuários mal intencionados tentam constantemente penetrar as camadas de segurança lógicas e físicas, a fim de, sequestrar dados sensíveis e importantes das empresas, desta forma, diversos ataques podem ser realizados. Assinale a alternativa que apresenta o que é um ataque de “phishing”.
Pragas virtuais são programas que se espalham por meio da inserção de uma cópia de si mesmo em outros softwares e arquivos. É muito comum que sejam propagados por meio de arquivos executáveis, porém, eles só conseguem infectar outras aplicações do sistema, quando...
Em se tratando de segurança digital e pragas virtuais, um worm é um:
O malware descreve um código ou aplicativo mal-intencionado que danifica ou interrompe o uso normal dos dispositivos de ponto de extremidade. Quando um dispositivo é infectado com malware, você pode ter problemas com dados comprometidos, acesso não autorizado ou até bloqueio do dispositivo. São exemplos de Malware:
Na rotina de um Monitor de Biblioteca escolar, que lida diariamente com a gestão de recursos digitais e informações dos usuários, a segurança online é crucial. Considerando essa perspectiva, assinale a alternativa correta em relação às práticas de autenticação e proteção de dados:
Fraude, furto e estelionato praticados com o uso de dispositivos eletrônicos, como celulares, computadores e tablets são conhecidos como:
Marque a alternativa errada sobre antivírus:
Considerando as práticas recomendadas para a segurança na Internet e no uso de correio eletrônico, qual das seguintes ações é fortemente desaconselhada por especialistas em segurança cibernética, pois aumenta significativamente o risco de exposição a malwares, phishing e outras ameaças virtuais?
Os vírus de computador são programas maliciosos que têm como objetivo propagar e causar danos aos sistemas e arquivos de um computador. A disseminação desses vírus pode ser feita por meio de e-mails, downloads de arquivos infectados ou sites maliciosos. Assinale a alternativa que indica corretamente a melhor forma de se proteger contra os vírus de computador.
Quando o navegador Firefox se conecta a um site seguro (cuja URL começa com HTTPS), ele verifica se o certificado apresentado pelo site é válido e se a criptografia é forte o suficiente para proteger adequadamente sua privacidade. Caso o site não passe nessa verificação, o Firefox interrompe a conexão e exibe uma página de erro com a seguinte mensagem: “Alerta: Potencial risco de segurança à frente”. O servidor Francisco Xavier, lotado na Pró-Reitoria de Gestão de Pessoas e já acostumado a utilizar o Mozilla Firefox no trabalho, certo dia, no intervalo do almoço, resolveu visitar um site de compras internacionais a partir do computador instalado em sua mesa de trabalho. Era a primeira vez que Francisco acessava o site. Depois que digitou o endereço completo (que começava com HTTPS) e pressionou a tecla ENTER, o navegador apresentou a mensagem de alerta descrita no parágrafo anterior. Francisco, certo de que o site era seguro já que um vizinho o havia recomendado muito bem, decidiu clicar em “Aceitar o risco e continuar”. Dessa forma o navegador entendeu que Francisco estava assumindo o controle da situação e criou uma exceção de segurança para aquele site, permitindo o acesso. Francisco então fez a compra que desejava utilizando seu cartão de crédito internacional. Horas depois, quase no fim do expediente, compras que ele nunca fez começaram a aparecer na fatura do cartão. Além disso, Francisco nunca recebeu nada do que comprou naquele site. É bem provável que Francisco tenha sido vítima de um site falso, que foi criado para atrair compradores sem conhecimentos de segurança na Internet. Esses sites existem única e exclusivamente para roubar dados dos visitantes como nome, e-mail, telefone, senha e dados de documentos e de cartões de crédito. Geralmente esses sites não possuem certificados válidos e os navegadores identificam essa fragilidade. Considerando esse cenário, como Francisco deveria ter agido para evitar ser vítima desse tipo de fraude?
Qualádasáseguintesáafirmativasásobreáaásegurançaána ácomputaçãoáemánuvemáéámaisáprecisa?
Qualádasáseguintesáafirmativasásobreáaásegurançaána ácomputaçãoáemánuvemáéámaisáprecisa?á
No contexto da informática, o termo que se refere a um software projetado para proteger um sistema de acesso não autorizado e ameaças de segurança é:
Leia atentamente os três parágrafos abaixo e assinale a alternativa que apresenta o tipo de recurso de que se trata.
- Decide qual tráfego de rede pode passar e qual tráfego é considerado perigoso.
- Basicamente, ele atua como um filtro, separando o que é bom do que é ruim, o confiável do não confiável.
- Protege as redes privadas e os dispositivos de rede contidos nelas.
Em segurança da informação diversas técnicas e conceitos vem sendo estudados e criados, a fim de, garantir maior segurança dos dados de seus usuários, isto em virtude do mundo cada vez mais digital que vivemos, assinale a alternativa que apresenta qual o nome da técnica que se dá ao processo de ocultar informações sensíveis dentro de um arquivo ou mensagem de forma que apenas destinatários autorizados possam acessá-las.
Sobre a utilização de antivírus em computadores, qual das ações é mais adequada?
Qual representa uma boa prática para a senha ser considerada segura?
São programas mal-intencionados disfarçados de softwares comuns, capazes de infectar um computador e causar estragos sem o conhecimento da vítima. Uma vez no sistema, este vírus pode roubar ou destruir arquivos, ver senhas, manusear dados sigilosos, comprometer o desempenho do dispositivo:
Quaisásãoáalgumasádasáprincipaisádiferençasáentreáu mávírusáeáumá worm ,áemátermosádeáameaçasáàásegurançaádeá computadores?
É o termo usado para designar o indivíduo que pratica a quebra de um sistema de segurança e age em benefício próprio, de forma ilegal ou sem ética, roubando dados pessoais ou empresariais:



























