1.317 questões encontradas
Para que possamos manter a confidencialidade da(s) lista(s) de endereços que estão sendo enviadas, devemos:
Para que possamos manter a confidencialidade da(s) lista(s) de endereços que estão sendo enviad a(s), devemos:
Para que possamos manter a confidencialidade da(s) lista(s) de endereços que estão sendo enviad a(s), devemos:
Qual das opções a seguir corresponde ao programa malicioso que impossibilita o acesso aos dados em um equipamento, por meio de criptografia, e exige pagamento de resgate para restabelecer o acesso?
Programas espiões, Spywares, são projetados para monitorar as atividades de um sistema, enviando as informações coletadas a terceiros. Essas informações podem ser utilizadas de maneira legítima ou maliciosa, dependendo de vários fatores, mas principalmente do modo como o responsável pela coleta das informações as utilizará. Com base nessa afirmação, identifique a seguir a opção que indica os tipos de Spywares.
Na barra de endereços dos navegadores atuais, é apresentado um ícone na forma de um cadeado fechado, conforme o destaque na figura a seguir. Qual das opções apresentas na sequência expressa o correto significado deste ícone?
Em recente evento organizado por pastores brasileiros, em Miami, o atual presidente afirmou ter provas físicas, apesar de não as apresentar quando indagado, que teria sido eleito no primeiro turno, nas eleições de 2018. Frente a isso, o Tribunal Superior Eleitoral (TSE), presidido pela ministra Rosa Weber, divulgou uma nota de esclarecimento para reafirmar "a absoluta confiabilidade e segurança do sistema eletrônico de votação", ressaltando não ter havido a comprovação de nenhuma fraude nos mais de 20 anos de sua utilização. Ao encontro dessa temática, analise as afirmativas abaixo e identifique as corretas: I- Somente nas eleições de 2018, a urna eletrônica foi utilizada em 100% das seções eleitorais. II- Uma das principais vantagens no uso das urnas eletrônicas é a agilidade na apuração dos votos. III- O TSE, a cada ano eleitoral, promove, obrigatoriamente, testes públicos de segurança em que especialistas em informática e outros cidadãos podem tentar quebrar barreiras de segurança da urna. É correto o que se afirma em:
Em recente evento organizado por pastores brasileiros, em Miami , o atual presidente afirmou ter provas físicas, apesar de não as apresentar quando indagado, que teria sido eleito no primeiro turno, nas eleições de 2018. Frente a isso, o Tribunal Superior Eleitoral (TSE), presidido pela ministra Rosa Weber, divulgou um a nota de esclarecimento para reafirmar "a absoluta confiabilidade e segurança do sistema eletrônico de votação", ressaltando não ter havido a comprovação de nenhuma fraude nos mais de 20 anos de sua utilização. Ao encontro dessa temática, analise as afirm ativas abaixo e identifique as corretas: I- Somente nas eleições de 2018, a urna eletrônica foi utilizada em 100% das seções eleitorais. II- Uma das principais vantagens no uso das urnas eletrônicas é a agilidade na apuração dos votos. III- O TSE, a cada ano eleitoral, promove, obrigatoriamente, testes públicos de segurança em que especialistas em informática e outros cidadãos podem tentar quebrar barreiras de segurança da urna. É correto o que se afirma em:
Em recente evento organizado por pastores brasileiros, em Miami, o atual presidente afirmou ter provas físicas, apesar de não as apresentar quando indagado, que teria sido eleito no primeiro turno, nas eleições de 2018. Frente a isso, o Tribunal Superior Eleitoral (TSE), presidido pela ministra Rosa Weber, divulgou uma nota de esclarecimento para reafirmar "a absoluta confiabilidade e segurança do sistema eletrônico de votação", ressaltando não ter havido a comprovação de nenhuma fraude nos mais de 20 anos de sua utilização. Ao encontro dessa temática, analise as afirmativas abaixo e identifique as corretas:
I- Somente nas eleições de 2018, a urna eletrônica foi utilizada em 100% das seções eleitorais.
II- Uma das principais vantagens no uso das urnas eletrônicas é a agilidade na apuração dos votos.
III- O TSE, a cada ano eleitoral, promove, obrigatoriamente, testes públicos de segurança em que especialistas em informática e outros cidadãos podem tentar quebrar barreiras de segurança da urna.
Em recente evento organizado por pastores brasileiros, em Miami, o atual presidente afirmou ter provas físicas, apesar de não as apresentar quando indagado, que teria sido eleito no primeiro turno, nas eleições de 2018. Frente a isso, o Tribunal Superior E leitoral (TSE), presidido pela ministra Rosa Weber, divulgou uma nota de esclarecimento para reafirmar "a absoluta confiabilidade e segurança do sistema eletrônico de votação", ressaltando não ter havido a comprovação de nenhuma fraude nos mais de 20 anos de sua utilização. Ao encontro dessa temática, analise as afirmativas abaixo e identifique as corretas: I- Somente nas eleições de 2018, a urna eletrônica foi utilizada em 100% das seções eleitorais. II- Uma das principais vantagens no uso das urnas eletrônicas é a agilidade na apuração dos votos. III- O TSE, a cada ano eleitoral, promove, obrigatoriamente, testes públicos de segurança em que especialistas em informática e outros cidadãos podem tentar quebrar barreiras de segurança da urna. É correto o que se afirma em:
O antivírus é um programa desenvolvido com o propósito de detectar, prevenir, eliminar vírus e outros tipos de softwares nocivos aos sistemas digitais. Qual das alternativas abaixo NÃO representa um software danoso que pode ser eliminado por um antívirus?
Um ataque cibernético é uma tentativa de danificar ou destruir uma rede ou sistema digital. Pode resultar em uma violação de dados, que é quando dados sensíveis ou confidenciais são manipulados por indivíduos não autorizados. Este tipo de ataque pode assumir a forma de roubo de identidade, vírus, malware, fraude ou extorsão. Analise as seguintes recomendações:
I - utilize senhas curtas e iguais para todos os serviços online;
II - não use verificação em duas etapas;
III - deixe seu sistema operacional atualizado;
IV - utilize um antivírus e um firewall;
V - utilize conexões desconhecidas de internet.
Qual/quais da(s) alternativas abaixo contém /contêm somente a(s) proposta(s) correta (s) para evitar um ataque cibernético?
Um ataque cibernético é uma tentativa de danificar ou destruir uma rede ou sistema digital. Pode resultar em uma violação de dados, que é quando dados sensíveis ou confidenciais são manipulados por indivíduos não autorizados. Este tipo de ataque pode assumir a forma de roubo de identidade, vírus, malware, fraude ou extorsão. Analise as seguintes recomendações:
I - utilize senhas curtas e iguais para todos os serviços online;
II - não use verificação em duas etapas;
III - deixe seu sistema operacional atualizado;
IV - utilize um antivírus e um firewall;
V - utilize conexões desconhecidas de internet.
Qual/quais da(s) alternativas abaixo contém /contêm somente a(s) proposta(s) correta (s) para evitar um ataque cibernético?
Um arquivo eletrônico, que funciona como assinatura digital e que nos identifica e autentica, em transações digitais, é chamado:
A figura apresenta uma pesquisa nas pastas e diretórios do Windows, que está:
São princípios básicos de segurança da informação:
A transformação criptográfica de uma unidade de dados que permite que um destinatário da unidade de dados comprove a origem e a integridade da unidade de dados e proteja-se contra falsificação é chamada de:
Assinale a alternativa incorreta sobre políticas de segurança:
Sobre segurança, assinale a alternativa incorreta:
Para controlar o acesso externo a uma rede interna garantindo proteção a ataques de hackers é usado:
Na transmissão de dados via Internet temos que tomar precauções contra fraudes. A utilização de um arquivo eletrônico serve como garantia de procedência e autenticidade. Chamamos a isso:
No contexto da segurança da informação, há três pilares essenciais que devem ser considerados: confidencialidade, integridade e disponibilidade. Acerca desse assunto, assinale a alternativa que indica à medida que reforça o pilar de integridade.
A respeito de segurança na internet, analise as seguintes assertivas. I - Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. II - Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. III - Spam é o termo usado para se referir aos e-mails solicitados, que geralmente são enviados para uma única pessoa. IV - Log é o registro de atividade gerado por programas e serviços de um computador. Ele pode ficar armazenado em arquivos, na memória do computador ou em bases de dados. São verdadeiras as assertivas:
Em relação à segurança de dados, pode-se recuperar uma versão antiga de um arquivo alterado, como uma parte excluída de um texto editado ou a imagem original de uma foto manipulada. Para evitar que dados sejam perdidos, é necessário que se aja de forma preventiva e criem-se cópias de segurança. Essas cópias de segurança também são chamadas de:
A figura abaixo ilustra um tipo de ataque utilizado por hackers para atacar servidores Web. O atacante faz com que computadores de outras pessoas acessem recursos de um sistema continuamente até que este fique indisponível pela carga recebida. Esse tipo de ataque é denominado de:
De acordo com a Cartilha de Segurança para Internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE: O pharming é um tipo específico de __________ que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System).
É um mecanismo usado por vários malwares para promover acesso remoto a softwares ou à rede infectada. Esse programa busca explorar falhas problemáticas não documentadas em aplicações instaladas, desatualizadas e do firewall para ter acesso às portas do roteador. Trata-se do vírus de computador:
É a função do antivírus que simula um ambiente (como se fosse uma máquina virtual, emulando acesso ao registro e componentes) para avaliar o comportamento de alguns arquivos e executáveis. Trata-se do (a):
Assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE: Por m eio da ______________ pode- se proteger backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias.
Assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE: Por meio da ______________ pode-se proteger backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias.



























