1.317 questões encontradas
Qual das afirmativas abaixo está correta sobre malware e vírus?
Os firewalls são ferramentas essenciais para a segurança de redes, atuando como barreiras que filtram o tráfego de dados e impedem acessos não autorizados. Marque a alternativa CORRETA que corresponde a diferença entre um firewall stateful de um firewall de pacote.
Durante o acesso à internet, um navegador alerta sobre certificado SSL inválido em um site. O que esse aviso representa e qual deve ser a postura correta do usuário nesse cenário?
Considerando práticas seguras de navegação e uso da Internet, assinale a alternativa correta:
O software cuja principal finalidade é detectar, bloquear e remover programas maliciosos de um computador é chamado de:
A área de cobrança do CRA -SP trabalha com dados pessoais e sigilosos, o que exige o máximo rigor em segurança da informação. Em um treinamento, um consultor enfatizou os pilares da segurança. Em um outro momento, durante uma auditoria, verificou‑se que apenas os funcionários autorizados puderam visualizar os relatórios de inadimplência, mas que a data de criação desses relatórios foi modificada por um erro de sincronização do sistema. Com base nessa situação hipotética, assinale a opção que apresenta os pilares da segurança da informação que foram mantidos e o que foi violado, respectivamente.
Segurança na internet é um conjunto de práticas e tecnologias que visam proteger atividades e informações realizadas online contra ameaças cibernéticas. Sobre internet e segurança, julgue as afirmativas abaixo.
I.O uso de protocolos seguros como HTTPS garante criptografia na transmissão de dados entre cliente e servidor.
II.O cache do navegador armazena arquivos temporários que aceleram o carregamento de páginas visitadas anteriormente.
III. O firewall do Windows impede exclusivamente a entrada de tráfego malicioso, sem interferir em saídas de dados.
IV. O uso de cookies está relacionado apenas à autenticação de usuários em sistemas online.
Está correto o que se afirma em:
Leia o trecho abaixo e responda.
“É um conjunto de técnicas pensadas para proteger uma informação que é trocada no ambiente virtual, para que somente emissor e receptor consigam entender. Esse sistema reforça a segurança de uma mensagem ou arquivo “embaralhando” seu conteúdo. Esse embaralhamento se dá por meio de algoritmos matemáticos que codificam dados do usuário para que só o destinatário possa ler.”
O trecho faz referência a uma das ferramentas que auxiliam na garantia da Segurança da Informação. Qual?
O software cuja principal finalidade é detectar, bloquear e remover programas maliciosos de um computador é chamado de:
Assinale a alternativa que apresenta as medidas que devem ser tomadas para proteger um sistema contra ataques combinados de phishing e malware.
Os navegadores web modernos oferecem um recurso de segurança chamado "navegação anônima" ou "privada". Ao utilizar este modo, o navegador não salva o histórico de navegação, os cookies, os dados de formulários e as senhas no dispositivo do usuário. No entanto, é importante ressaltar que a navegação anônima não torna o usuário invisível na Internet. Marque a alternativa CORRETA em que afirmativas sobre a navegação anônima.
Durante auditoria interna, a equipe constatou que um sistema online acessado pela Prefeitura apresenta cadeado cinza ao lado do endereço, sem a indicação clara de HTTPS. A recomendação técnica foi "não inserir dados sensíveis". Esse aviso acontece porque:
Durante o acesso à internet, um navegador alerta sobre certificado SSL inválido em um site. O que esse aviso representa e qual deve ser a postura correta do usuário nesse cenário?
Ao navegar na Internet, é necessário estar ciente de que existem riscos virtuais em diversos locais. Para garantir a integridade e o bom funcionamento do computador, é preciso tomar medidas de proteção contra essas ameaças digitais. Um exemplo de ameaça frequentemente encontrada online são os:
Um usuário acessa um computador público para realizar operações bancárias. Ele decide utilizar o modo de navegação anônima, verifica se o site utiliza HTTPS e bloqueia cookies de terceiros durante a sessão. Considerando as funcionalidades e configurações de segurança de navegadores, analise as alternativas e assinale a CORRETA:
Uma empresa exige que cada ordem de compra eletrônica seja assinada digitalmente, garantindo que o signatário não possa, posteriormente, negar que enviou o documento. Sobre esse procedimento de controle, assinale a alternativa que apresenta o princípio fundamental de segurança da informação que ele aborda:
Quando um criminoso cibernético o usa, ele oculta malware em um dispositivo pelo máximo de tempo possível, às vezes até por anos, para que roube informações e recursos de modo contínuo. Ao interceptar e alterar os processos padrão do sistema operacional pode alterar as informações que seu dispositivo reporta sobre o sistema. Por exemplo, um dispositivo infectado com ele, pode não mostrar uma lista precisa dos programas que estão em execução. Também podem dar privilégios administrativos ou elevados de dispositivos a criminosos cibernéticos, para que eles possam controlar por completo um dispositivo e executar ações potencialmente mal -intencionadas, como roubar dados, espionar a vítima e instalar malware adicional. Diante da afirmativa, marque a alternativa correta que nomeia o malware mencionado.
No diagrama unifilar de um prédio público aparece: Rede elétrica → DPS → Disjuntor → DR → Tomadas. Se ocorrer uma descarga atmosférica que gere sobretensão, qual dispositivo deve atuar primeiro?
Um atacante envia um e-mail aparentemente legítimo, solicitando que o destinatário clique em um link e forneça suas credenciais, com o objetivo de roubar informações pessoais. Esse tipo de ataque é conhecido como:
O uso de navegadores (Microsoft Edge, Mozilla Firefox, Opera, Google Chrome, entre outros) e programas de correio eletrônico (como Outlook e Thunderbird) no cotidiano do serviço público requer atenção a protocolos de segurança. Assinale a alternativa que contém a estratégia simples para reduzir significantemente os riscos de vazamento de informações.
Em um ambiente de serviço público, qual dos seguintes dispositivos é essencial para garantir a segurança da informação ao evitar ataques maliciosos?
No contexto educacional, a navegação segura na Internet envolve práticas que reduzem riscos aos usuários e aos dados, de modo que uma conduta adequada do professor e dos alunos consiste em:
Um atacante envia um e-mail aparentemente legítimo, solicitando que o destinatário clique em um link e forneça suas credenciais, com o objetivo de roubar informações pessoais. Esse tipo de ataque é conhecido como:
Uma escola teve seus arquivos administrativos bloqueados por um software malicioso que criptografou todos os documentos e exige pagamento em criptomoedas para liberar o acesso. Marque a alternativa CORRETA que corresponde a classificação desse tipo de ataque.
Assinale a alternativa que descreve corretamente o primeiro passo obrigatório e a medida de segurança subsequente antes de tocar nos fios.
Assinale a alternativa que apresenta um tipo de praga virtual recente que sequestra os dados do usuário e exige pagamento (geralmente em criptomoedas) para que o acesso seja restabelecido.
Assinale a alternativa que preencha a lacuna abaixo corretamente. “O _____________ é um tipo de malware que impede que usuários acessem seus dados confidenciais criptografando seus arquivos e bloqueando-os de seus dispositivos. O cibercriminoso então entra em contato com a vítima e promete devolver o acesso aos seus dados criptografados após o pagamento de um resgate. Quando o resgate é pago, o cibercriminoso diz que ele devolverá o acesso aos dados confidenciais da vítima, geralmente dando a ela uma chave de descriptografia.”
Conta com um usuário que faça seu download inadvertidamente porque ele parece ser um aplicativo ou arquivo legítimo. Após baixado, ele pode baixar e instalar malware adicional, como vírus ou worms e dar a um criminoso cibernético controle de um dispositivo infectado, é correto afirmar que o enunciado se refere ao:
Em julho de 2025, durante as comemorações do aniversário de Balneário Camboriú, um homem procurado pela Justiça foi preso após ser identificado por uma ferramenta tecnológica que vem sendo adotada por sistemas de segurança de todo o país. A ferramenta citada pode ser utilizada em diversos dispositivos, mas basicamente consiste em:
Assinale a alternativa que preencha a lacuna abaixo corretamente.
“O _____________ é um tipo de malware que impede que usuários acessem seus dados confidenciais criptografando seus arquivos e bloqueando-os de seus dispositivos. O cibercriminoso então entra em contato com a vítima e promete devolver o acesso aos seus dados criptografados após o pagamento de um resgate. Quando o resgate é pago, o cibercriminoso diz que ele devolverá o acesso aos dados confidenciais da vítima, geralmente dando a ela uma chave de descriptografia.”



























