1.317 questões encontradas
São ações mais comuns do cavalo de Troia:
I - Criar portas dos fundos — normalmente alteram o sistema de segurança de modo que outros malwares, ou crackers, consigam invadir.
II - Espionar — alguns cavalos de Troia são spyware (programa automático de computador que recolhe informações sobre o usuário).
III - Não representam ameaça – não é uma ameaça prejudicial aos usuários.
IV - Não conseguem se replicar e executar a si mesmo para infectar outros sistemas e computadores.
(A) Apenas I está correta.
(B) Apenas I, II e IV estão corretas.
(C) Apenas II e III estão corretas.
(D) Apenas III e IV estão corretas.
(E) Todas estão corretas.
Comoáosáataquesádeá ransomware áfuncionamáeáquaisásãoáasámedidasápreventivasáqueáa sáorganizaçõesápodemáadotará paraáseáprotegerácontraáeles?
Sobre Firewall, assinale V ou F: ( )O Firewall não tem permissão para bloquear portas e também não atua como um filtro de pacotes, sua função é permitir com algumas regras a entrada de vírus. ( )O Firewall é uma barreira de proteção que ajuda a bloquear o acesso de conteúdo malicioso, mas sem impedir que os dados que precisam transitar continuem fluindo. ( )O Firewall tem como função a busca de dados. ( )Os Firewalls trabalham usando regras de segurança, fazendo com que pacotes de dados que estejam dentro das regras sejam aprovados, enquanto todos os outros nunca chegam ao destino final.
Qual função do framework de cibersegurança NIST é definida por desenvolver e implementar as salvaguardas apropriadas de modo a garantir a entrega de serviços?
Qual é o nome dado a um tipo de malware que tem a capacidade de se propagar automaticamente para outros sistemas, frequentemente usando redes de computadores como meio de transmissão?
Em relação a antivírus é CORRET O afirmar que:
Consiste no ataque (envenenamento) do DNS, que redireciona a navegação do usuário para um site falso.
Assinalar a alternativa que apresenta uma forma insegura de utilizar a internet:
Na modalidade ativa de um sistema de detecção de intrusão, quando algum sensor receber informação de que uma ameaça está ocorrendo, o próprio sistema toma alguma contramedida como forma de barrar a intrusão. São ações de um IDS Exceto:
No contexto de segurança da informação, assinale a alternativa que apresenta o tipo do golpe aplicado.
Um dos golpes on-line mais famosos é o do Pix no WhatsApp. Em geral, os criminosos clonam a conta da vítima em outro celular, se passam pelo usuário invadido e pedem dinheiro aos contatos da lista. Outra forma de roubo acontece quando os golpistas pegam fotos da vítima nas redes sociais e enviam, de outro celular, mensagens para os amigos do usuário afirmando que este precisou trocar de número. O objetivo é que o contato substitua o número da vítima pelo dos criminosos para que eles possam enviar mensagens pedindo dinheiro. No contexto de segurança da informação, assinale a alternativa que apresenta o tipo do golpe aplicado.
Um dos golpes on-line mais famosos é o do Pix no WhatsApp. Em geral, os criminosos clonam a conta da vítima em outro celular, se passam pelo usuário invadido e pedem dinheiro aos contatos da lista. Outra forma de roubo acontece quando os golpistas pegam fotos da vítima nas redes sociais e enviam, de outro celular, mensagens para os amigos do usuário afirmando que este precisou trocar de número. O objetivo é que o contato substitua o número da vítima pelo dos criminosos para que eles possam enviar mensagens pedindo dinheiro. TECH TUDO. Cinco golpes online comuns nos quais as pessoas caem o tempo todo. Disponível em: https://www.techtudo.com.br/listas/2022/02/cinco-golpes-online-comuns-nos-quais-as-pessoas-caem-o-tempo-todo.ghtml. Acesso em: 23 jun. 2023. No contexto de segurança da informação, assinale a alternativa que apresenta o tipo do golpe aplicado.
No contexto da segurança e proteção dos computadores na internet, tem sido comum a implementação de um dispositivo de segurança nas redes, que monitora o tráfego de entrada e saída e decide permitir ou bloquear tráfegos específicos, de acordo com um conjunto definido de regras de segurança. Esse dispositivo de segurança é conhecido como
Com o crescente aumento e desenvolvimento das tecnologias, as pessoas se veem cada vez mais dependentes de aparelhos eletrônicos, como celulares e computadores. Esses dispositivos levam consigo importantes informações, as quais podem ser facilmente obtidas caso o usuário não tome certas precauções. Assinalar a alternativa que corresponde a uma prática eficaz para garantir sua segurança na internet:
Um sistema de detecção de intrusão consegue verificar a manipulação indesejada de sistemas, tais como, exceto:
O Certificado Digital tem várias utilidades e aplicações, como: autenticação de usuários em sistemas, assinatura digital de documentos eletrônicos, realização de transações bancárias eletrônicas, acesso a sistemas governamentais e serviços públicos entre outros. Assinale a alternativa correta que apresenta modelos de certificado digital.
O Certificado Digital tem várias utilidades e aplicações, como: autenticação de usuários em sistemas, assinatura digital de documentos eletrônicos, realização de transações bancárias eletrônicas, acesso a sistemas governamentais e serviços públicos entre outros. Assinale a alternativa correta que apresenta modelos de certificado digital.
No contexto das ferramentas preventivas em informática, é fundamental:
Assinale a alternativa que apresenta as principais ameaças à segurança de uma conta de e-mail e como os usuários podem se proteger contra essas ameaças.
O malware que impede os usuários de acessarem seu sistema ou arquivos pessoais e exige o pagamento de resgate para recuperar o acesso é conhecido por:
Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate ( ransom ) para restabelecer o acesso ao usuário. Sobre o ransomware , é correto afirmar:
O que um Certificado SSL faz em um site?
O que é uma “assinatura digital” em e-mails?
Existe um tipo de malware destinado a coletar dados de um computador ou outro dispositivo, e encaminhá-los a terceiros sem o consentimento ou o conhecimento do usuário. Muitas vezes, envolve a coleta de dados confidenciais, como senhas, PIN e números de cartões de crédito, o monitoramento de pressionamentos de teclas, o rastreamento de hábitos de navegação e a coleta de endereços de e-mail. O malware em questão é o
O termo que se refere a um tipo de ataque que envolve tentativas repetidas e sistemáticas de adivinhar senhas ou chaves de criptografia por meio de métodos de tentativa e erro é:
Os sistemas de correio eletrônico desempenham papéis fundamentais na forma como as pessoas acessam e interagem com as informações trocadas. Neste contexto, o spam pode ser definido como
Cookies são arquivos instalados no dispositivo de um usuário que permitem a coleta de informações, inclusive de dados pessoais. Sobre os tipos de cookies, analise as afirmativas a seguir. I. Cookies próprios ou primários são os cookies definidos diretamente pelo site ou pela aplicação que o titular está visitando. II. Cookies de funcionalidade são cookies criados por um domínio diferente daquele que o titular está visitando. III. Cookies de sessão ou temporários são projetados para coletar e armazenar informações enquanto os titulares acessam um site. IV. Cookies persistentes permitem que os dados coletados por meio desses cookies fiquem armazenados e possam ser acessados e processados por um período definido pelo controlador, que pode variar de alguns minutos a vários anos. Está correto o que se afirma em
Ao longo do tempo há uma latente necessidade de criar certificações que garantissem boas práticas e confiabilidade na área da tecnologia da informação. Com isso, temos hoje a norma internacional ISO 27001 aplicada a área de tecnologia da informação, assinale a alternativa correta sobre qual área a ISSO 27001 aborda.
Com relação aos fundamentos sobre assinatura digital e certificação digital analise os itens a seguir: I - Um certificado digital pode ser visto como uma carteira de identidade para uso na internet. II - Tecnicamente, um certificado digital é um conjunto de dados (um arquivo), assinado digitalmente pela autoridade certificadora. III - Um certificado digital contém a chave pública referente a chave privada da entidade especificada no certificado. Em relação aos itens apontados, pode-se afirmar que:
Fake news são notícias falsas ou enganosas que são criadas e divulgadas por golpistas com o objetivo de enganar, manipular ou desinformar as pessoas. Elas podem se espalhar rapidamente por meio de diferentes canais de comunicação, como mídias sociais, sites, aplicativos de mensagens e até mesmo veículos de imprensa. Sua finalidade envolve geralmente influenciar a opinião pública, distorcer fatos, promover interesses pessoais, políticos, econômicos ou ideológicos. Assinale a alternativa correspondente ao golpe da internet por trás da propagação de fake news.



























