1.617 questões encontradas
Em relação aos ataques de malware em ambientes corporativos, considere as seguintes afirmativas: I. Um ataque de ransomware pode ser mitigado por meio de políticas de backup regular. II. Rootkits são tipos de códigos maliciosos projetados para obter acesso privilegiado e permanecer ocultos, sendo difíceis de detectar com soluções convencionais de segurança. III. A adoção de autenticação multifator é eficaz apenas contra ataques baseados em phishing e não contribui para a proteção contra outros códigos maliciosos. Com base na Cartilha CERT, sobre Códigos Maliciosos, está(ão) CORRETA(S):
Para proteger contas de e-mail e redes sociais, é essencial adotar boas práticas ao criar e usar senhas. Assinale a alternativa que apresenta uma prática correta.
Em um ambiente corporativo, a prevenção contra códigos maliciosos é essencial para manter a integridade dos sistemas e dados. Qual das seguintes medidas NÃO é recomendada para minimizar os riscos de infecção por malware?
Um usuário de e-mail recebe uma mensagem como se fosse de um banco. A mensagem solicita que o usuário clique em um link e digite sua senha de acesso e número de conta sob a alegação de que sua conta está em risco de bloqueio. O objetivo real do ataque é furtar as credenciais bancárias do usuário. Esse tipo de fraude online, em que o atacante tenta obter informações confidenciais se fazendo passar por uma entidade confiável, é conhecido como
Durante o acesso à internet, um navegador alerta sobre certificado SSL inválido em um site. O que esse aviso representa e qual deve ser a postura correta do usuário nesse cenário?
Analise as afirmativas abaixo sobre a segurança na internet. I. O uso de senhas robustas e a atualização frequente do antivírus dificultam a ação de malwares, protegendo informações sensíveis. II. Redes livres e acessíveis a visitantes demandam configuração refinada de firewall, visando resguardar os dispositivos conectados. III. Conexões VPN otimizam compartilhamento de arquivos, dispensando protocolos de criptografia entre as pontas da rede. IV. Ferramentas de backup contínuo respaldam a restauração de dados em casos de perda acidental ou ataques cibernéticos. V. O uso de senhas robustas e a atualização frequente do antivírus eliminam a necessidade de outras medidas de proteção, garantindo segurança integral em qualquer dispositivo conectado. Está CORRETO o que se afirma em:
Ao utilizar dispositivos móveis para fins clínicos ou educacionais, o cuidado básico necessário é:
No que se refere à segurança da informação, sobre integridade, assinalar a alternativa CORRETA.
A autenticação de dois fatores (2FA) é um mecanismo de segurança que exige duas formas diferentes de comprovação de identidade para acessar um sistema. Essa prática é especialmente importante em órgãos públicos para proteger dados sensíveis e evitar acessos não autorizados. Julgue os itens a seguir como Verdadeiro (V) ou Falso(F) sobre autenticação de dois fatores: (__)A autenticação de dois fatores reduz significativamente o risco de acesso não autorizado, mesmo que a senha seja comprometida. (__)Um exemplo de segundo fator é receber um código por SMS ou usar um aplicativo autenticador. (__)A autenticação de dois fatores é desnecessária em órgãos públicos porque os dados já são protegidos por lei. (__)A implementação de 2FA em sistemas públicos melhora a conformidade com normas de proteção de dados. Assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo:
Leia as afirmações a seguir sobre segurança na Internet:
I. Verificar se você está usando uma conexão segura e adotar senhas longas e complexas são medidas que aumentam a segurança durante a navegação.
II. Ativar a autenticação multifator sempre que possível e utilizar softwares e aplicativos desatualizados tornam a navegação na Internet mais segura.
Com base nas informações acima, assinale a alternativa correta:
O controle e a fiscalização de sistemas são atividades cruciais para garantir a segurança, a integridade e a conformidade dos sistemas de informação. Isso envolve a implementação de auditorias, o monitoramento de logs de acesso e a aplicação de políticas de segurança. Marque a alternativa CORRETA que em um ambiente corporativo, qual é o objetivo principal da fiscalização de sistemas.
Em um setor administrativo, um servidor precisa limpar a área em torno de impressoras e computadores. Ele percebe poeira acumulada atrás dos aparelhos e diante de tomadas com múltiplos cabos. O procedimento deve considerar tanto a limpeza quanto a segurança elétrica.
Assinale a alternativa que indica corretamente a conduta mais segura nessa situação.
O software cuja principal finalidade é detectar, bloquear e remover programas maliciosos de um computador é chamado de:
Qual das afirmativas abaixo está correta sobre malware e vírus?
Ao trabalhar remotamente, é fundamental adotar práticas que garantam a segurança das informações corporativas. Qual das seguintes medidas é a recomendada para proteger os dados durante o trabalho remoto?
Durante o acesso à internet, um navegador alerta sobre certificado SSL inválido em um site. O que esse aviso representa e qual deve ser a postura correta do usuário nesse cenário?
Considerando práticas seguras de navegação e uso da Internet, assinale a alternativa correta:
Sobre o Spam, assinale a alternativa que apresenta a característica principal desse tipo de ameaça.
Os firewalls são ferramentas essenciais para a segurança de redes, atuando como barreiras que filtram o tráfego de dados e impedem acessos não autorizados. Marque a alternativa CORRETA que corresponde a diferença entre um firewall stateful de um firewall de pacote.
Para aumentar a segurança de sua conta de e-mail e redes sociais, um usuário decide ativar um recurso que, além da senha, exige a inserção de um código numérico temporário para seu celular a cada tentativa de login em um novo dispositivo. Marque a alternativa CORRETA que corresponde ao mecanismo de segurança mencionado para aumentar a segurança.
Uma empresa exige que cada ordem de compra eletrônica seja assinada digitalmente, garantindo que o signatário não possa, posteriormente, negar que enviou o documento. Sobre esse procedimento de controle, assinale a alternativa que apresenta o princípio fundamental de segurança da informação que ele aborda:
No contexto do trabalho remoto, a proteção das informações corporativas é crucial. Considerando as recomendações de segurança, qual das seguintes práticas NÃO é adequada para assegurar a confidencialidade e integridade dos dados empresariais?
O phishing é um tipo de ataque de engenharia social onde os invasores tentam enganar os usuários para que revelem informações confidenciais, como senhas e números de cartão de crédito, geralmente através de e-mails ou sites falsos que se passam por entidades confiáveis. A conscientização dos usuários e a implementação de filtros de e-mail são medidas importantes para prevenir esse tipo de ataque. Marque a alternativa CORRETA que corresponde a medida que é a mais eficaz para um usuário se proteger contra ataques de phishing.
Em relação à segurança da informação, o termo antivírus refere-se especificamente a:
Sobre as práticas de segurança e proteção de dados pessoais em ambientes de redes sociais, analise as afirmativas abaixo:
Antivírus é um software que protege computadores e dispositivos móveis de ameaças. Assim, das alternativas apresentadas abaixo, qual corresponde a um exemplo de antivírus?
Ao acessar um site para fazer compras online, qual característica indica que ele possui um certificado de segurança ou SSL (Secure Sockets Layer)?
Sobre os princípios da Lei Geral de Proteção de Dados (LGPD), analise as alternativas e assinale a CORRETA:
Os navegadores web modernos oferecem um recurso de segurança chamado "navegação anônima" ou "privada". Ao utilizar este modo, o navegador não salva o histórico de navegação, os cookies, os dados de formulários e as senhas no dispositivo do usuário. No entanto, é importante ressaltar que a navegação anônima não torna o usuário invisível na Internet. Marque a alternativa CORRETA em que afirmativas sobre a navegação anônima.
Uma empresa exige que cada ordem de compra eletrônica seja assinada digitalmente, garantindo que o signatário não possa, posteriormente, negar que enviou o documento. Sobre esse procedimento de controle, assinale a alternativa que apresenta o princípio fundamental de segurança da informação que ele aborda:





















