1.317 questões encontradas
Software que protege o computador contra outros programas potencialmente danosos. Ele detecta, impede e atua na remoção de programas maliciosos, como vírus e worms. Qual software está apresentado na descrição acima?
Acerca da segurança da informação, afirma-se: I- Ransomware é um software malicioso que infecta computadores, criptografando arquivos e exigindo o pagamento de uma taxa/resgate para descriptografar o sistema. II- A criptografia em dois fatores impede que as credenciais do usuário sejam descriptografadas por terceiros. III- Computadores Apple, que rodam o Sistema Operacional MacOS, são imunes a vírus. É correto o que se afirma em:
É de suma importância que mantenhamos as aplicações, o sistema operacional, o antivírus e o firewall das máquinas sempre atualizados. Essa medida ajuda a evitar severos problemas. A integridade do sistema, visando a continuidade dos negócios em uma empresa, é um dos pilares do sucesso e da manutenção da competitividade no mercado em que atua. Seja ele de qualquer natureza como financeira, comércio, serviços em geral, indústria, dentre muitos outros. São constantes as notícias de invasões de grandes corporações, o vazamento de dados, os prejuízos financeiros causados pelos cybers criminosos. O tipo de malware, que frequentemente, está disfarçado de software legítimo, empregado por criminosos virtuais e hackers para tentar obter acesso aos sistemas dos usuários, e uma vez ativado, permite que os criminosos os espionem, roubem seus dados confidenciais e obtenham acesso ao seu sistema pela “ backdoor/porta de fundo!” é conhecido por ________. Assinale a alternativa que preencha corretamente a lacuna.
Vírus de computador geralmente hospedam -se em arquivos com a extensão :
O arquivo eletrônico usado como identidade virtual para pessoas físicas e jurídicas é chamado de assinatura digital. Qual das opções abaixo cita um benefício deste tipo desta assinatura?
A Internet já está presente no cotidiano de grande parte da população e é muito difícil imaginar como seria a vida sem poder usufruir das diversas facilidades e oportunidades trazidas por esta tecnologia. Contudo, qualquer pessoa está exposta há uma série de riscos ao utilizá-la. Com relação a esses riscos, há correspondência inadequada entre o conceito utilizado e sua explicação em:
Após entrar na fase de execução e liberar a carga, um vírus de computador inicia seu ataque e você começa a sentir impactos negativos no seu dispositivo. Como os vírus sequestram o código e os recursos do seu sistema para se replicar, você também pode observar problemas durante esta fase. Observe os seguintes efeitos: Desempenho muito lento; Arquivos ausentes ou corrompidos; Pop-ups desnecessários; Rotação constante do seu disco rígido; Programas ou o sistema operacional congelando e/ou travando; Acontecimentos inexplicáveis, como aplicativos que abrem por conta própria ou novos arquivos que aparecem aleatoriamente. Além de causar esses problemas de desempenho, os vírus também podem roubar dados pessoais confidenciais, como nomes de usuário, senhas e dados de cartão de crédito. Alguns vírus podem enviar spam a todos os seus contatos e tentar passar o vírus para eles, que é outra maneira de espalhamento. Marque a alternativa que NÃO CONSTE uma maneira de evitar a contaminação do seu computador com vírus.
Sobre a criptografia, analisar a sentença abaixo: A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um mecanismo de segurança que o usuário pode utilizar para se proteger dos riscos associados ao uso da Internet (1ª parte). Por meio da criptografia, o usuário pode proteger as comunicações realizadas pela Internet, como os e-mails enviados/recebidos e as transações bancárias e comerciais realizadas (2ª parte). A sentença está:
Qual informação é inadequada com relação a ataque na Internet?
Considerando as informações sobre ataques na internet disponibilizadas pelo Cert.br, assinale a alternativa incorreta.
Sobre códigos maliciosos (malware), em relação ao vírus, analisar a sentença abaixo: É um programa ou parte de um programa de computador (1ª parte). Propaga-se inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos (2ª parte). Alguns vírus procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário (3ª parte). A sentença está:
O tipo de malware que finge ser um programa legítimo para acessar o computador ou dispositivo e realizar atividades prejudiciais é chamado de:
De acordo com o Cert.br, o golpe na internet no qual o golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado é chamado de:
Em conformidade com a Cartilha de Segurança para Internet, sobre as formas como o usuário pode ser afetado pelos problemas causados pelos spams, analisar os itens abaixo:
Em conformidade com a Cartilha de Segurança para Internet, sobre golpes na internet, o phishing ocorre por meio do envio de mensagens eletrônicas que, entre outros:
I. Tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular.
II. Informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito.
III. Auxiliam o usuário a proteger seu computador.
Está(ão) CORRETO(S):
No mundo atual, se torna cada vez mais relevante a preocupação com a segurança da informação. As empresas precisam priorizar aspectos como a integridade, a disponibilidade e a confidencialidade de suas informações. Em relação a esses aspectos, selecione a alternativa CORRET A.
De acordo com a Cartilha de Segurança para Internet, os backups são extremamente importantes, pois permitem: I. Proteger os dados. II. Recuperar versões antigas de arquivos.
Um arquivo eletrônico usado como garantia de procedência e autenticidade, é chamado de:
O método de autenticação dos algoritmos de criptografia de chave pública operando em conjunto com uma função resumo, também conhecida como função de hash, é chamado de assinatura digital. Um algoritmo usado para gerar o resumo (hash) de uma mensagem é o:
Uma senha serve para autenticar uma conta, ou seja, é usada no processo de verificação da identidade, assegurando que a pessoa é quem diz ser e que possui o direito de acessar o recurso em questão. Um dos elementos indicado na elaboração das senhas é:
Antivírus é um software que detecta, impede e atua na remoção de programas de software maliciosos, como vírus e worms. São programas usados para proteger e prevenir computadores e outros aparelhos de códigos ou vírus, a fim de dar mais segurança ao usuário.
Assinale a alternativa que contém apenas ferramentas importantes para a proteção de sistemas computacionais.
Qual é o termo utilizado para denominar estes 'cibercriminosos'?
"As ameaças cibernéticas devem aumentar consideravelmente em 2021. Nosso estudo, que analisou todo o ano de 2020, apontou que os cibercriminosos estão mais capitalizados e, portanto, com maior poder financeiro para investir em ataques. Estima-se que operadores de ransomware acumularam lucro superior a US$ 1 bilhão em 2020." Disse Sandro Suffert, CEO da Apura, em entrevista ao site g1. Qual é o termo utilizado para denominar estes "cibercriminosos"?
Numa mensagem de e-mail é possível anexar arquivos. Entretanto, alguns tipos de arquivos podem oferecer perigo ao destinatário e são bloqueados pelos servidores de e-mail, como o Gmail , Yahoo , dentre outros. Assinale o tipo de arquivo que é certamente bloqueado.
Existem vários termos técnicos comuns utilizados na Gestão da Segurança da Informação, conforme ISO/IEC 15408 ou ISO 17799:2005. Por exemplo, a porta aberta em um firewall é considerado como sendo:
A norma ABNT NBR ISO/IEC 17799:2005 estabelece diretrizes e princípios para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização. De acordo com essa norma, alguns controles assegurarão a redução dos riscos a níveis aceitáveis. Esses controles incluem
Um Sistema de Gestão de Segurança da Informação (SGSI) é um sistema de gestão corporativo voltado para a Segurança da Informação, que inclui toda a abordagem organizacional usada para proteger a informação empresarial e seus critérios de:
Quanto às estratégias de segurança em um Banco de Dados, analise as afirmativas e selecione a única alternativa que esteja tecnicamente incorreta.
Assinale a alternativa que corresponde à definição do princípio da Autenticidade, relacionado à segurança da informação:
Um estudante concluiu o seu trabalho de final de curso que tinha z páginas. Para numerar todas as páginas iniciando com a página 1, ele usou um total de 282 algarismos. O valor de z é:



























