1.617 questões encontradas
O Time de Respostas a Incidentes de Segurança Computacional (CSIRT), esses grupos, também conhecidos por outras denominações, nada mais são que os responsáveis por receber, analisar e responder a notificações e atividades relacionadas a incidentes de segurança em computadores. Assinale a alternativa correta sobre como podem ser classificados os CSIRTs em termos de estrutura e operação.
03–Sobretipos de ameaças relacionadas à segurança da informação, assinale o que for correto.
Sobretipos de ameaças relacionadas à segurança da informação, assinale o que for correto.
Assinale a alternativa correta sobre a segurança da informação e a proteção de sistemas informatizados:
De acordo com o texto, a análise de características da linguagem empregada por perfis automatizados contribui para o(a)
Tipo de malware que utiliza técnicas de engenharia social para assustar e enganar o usuário, fazendo -o acreditar na existência de um problema de segurança em seu dispositivo e oferecendo uma solução para corrigi -lo, mas que, na verdade, poderá comprometê -lo:
Qual das seguintes afirmações descreve corretamente o conceito de "princípio da autenticação" na segurança da informação?
Os planos de contingência de dados ou informações são essenciais para garantir a disponibilidade e a integridade dos dados críticos em uma organização. No que se refere a planos de contingência de dados ou informações, assinale a alternativa incorreta.
Assinale a alternativa que apresenta a principal função do programa de antivírus geralmente utilizado em um computador.
Qual é a função do software antivírus?
Considere o excerto abaixo: Um _____ é um tipo de malware que se disfarça de software legítimo ou está escondido dentro de um software legítimo, enganando os usuários para que instalem um código malicioso em seus sistemas. Eles são projetados para realizar ações maliciosas que podem incluir, mas não se limitam a roubo de dados, instalação de backdoors para permitir o controle remoto do sistema infectado, espionagem, exibição de anúncios indesejados, e instalação de mais malwares. Preencha a lacuna acima e assinale a alternativa correta.
Uma série de artimanhas são utilizadas todos os dias por criminosos que tentam infectar os computadores com softwares maliciosos (vírus). Para evitar estas ameaças virtuais, é fundamental adotar boas práticas de segurança.
Assinale a alternativa que contém uma boa prática que pode auxiliar nesta tarefa.
Qual das seguintes ações não é uma prática recomendada para proteger sua privacidade e segurança ao usar computadores públicos, como os disponíveis em bibliotecas ou espaços públicos?
Qual das seguintes ações não é uma prática recomendada para proteger sua privacidade e segurança ao usar computadores públicos, como os disponíveis em bibliotecas ou espaços públicos?
A respeito das recomendações básicas ao receber e-mails no correio eletrônico, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:
(_) Não se deve responder e-mails considerados como Spam.
(_) É indicado responder e-mails que solicitam recadastramento de dados bancários, com informações de senhas, números de conta bancária e números de CPF.
(_) Os anexos recebidos por e-mail podem ser abertos com maior segurança quando são de remetentes de origem confiável e seu computador esteja utilizando um software antivírus ativo e atualizado.
Assinale a alternativa que apresenta as categorias de malware utilizadas para comprometer a segurança de sistemas computacionais.
Assinale a alternativa que apresenta a técnica utilizada para enganar usuários, fazendo ‑os revelar informações confidenciais, como senhas e detalhes do cartão de crédito.
Qual das seguintes práticas é uma medida eficaz de segurança para proteger um computador contra ameaças cibernéticas?
Existem muitos tipos de ataques a redes, cada um visando a explorar vulnerabilidades específicas para comprometer a segurança da rede. O ataque que visa a sobrecarregar um servidor ou rede com um volume massivo de tráfego, tornando-o inacessível para os usuários legítimos, é chamado de
O que significa BitLocker do Windows 7:
Uma VPN, Virtual Private Network, cria uma conexão de rede privada entre dispositivos através da Internet. É correto afirmar que uma VPN
A proteção de dados digitais está em voga, considerando-se a dependência da tecnologia para realizar uma série de atividades cotidianas. Para evitar o acesso indevido às suas contas digitais, uma atitude de segurança comumente recomendada é que o usuário:
Quanto aos programas antivírus, assinale a alternativa correta.
Ao navegar em sites na internet, é fundamental tomar medidas para verificar a autenticidade de um site e proteger seus dados contra possíveis vazamentos. Nesse contexto, é essencial
Avalie as seguintes práticas como Verdadeiras (V) ou Falsas (F) em relação à prevenção de infecções por malware, considerando a complexidade e eficácia das medidas: I- Utilizar um firewall como única medida de proteção; II- Criar planilhas no Excel com macros habilitadas para automação de tarefas; III- Desativar as atualizações automáticas do sistema operacional para ter controle total; IV- Utilizar uma VPN (Rede Privada Virtual) para navegação segura; V- Configurar restrições de acesso baseadas em MAC address como camada adicional de segurança. Indique a alternativa correta:
De acordo com os conceitos básicos para uma navegação na Web com segurança, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA: (_) Para uma navegação com segurança é de extrema importância manter seu antivírus ativo e atualizado. (_) Usuários e senhas pessoais não devem ser compartilhados com outras pessoas. (_) A autenticação de múltiplos fatores deve ser evitada nas chaves de acesso Web.
Considerando as práticas recomendadas para a segurança na Internet e no uso de correio eletrônico, qual das seguintes ações é fortemente desaconselhada por especialistas em segurança cibernética, pois aumenta significativamente o risco de exposição a malwares, phishing e outras ameaças virtuais?
Apresente a alternativa correta que apresenta o Antivírus nativo no Microsoft Windows.
O firewall é uma solução de segurança bastante utilizada para proteger redes e sistemas de ataques cibernéticos. Essa solução pode ser implementada por meio de software ou hardware, permitindo o controle do fluxo de informações que entram e saem da rede. Assinale a alternativa que indica corretamente a principal função de um firewall.
Considerando as práticas recomendadas para a segurança na Internet e no uso de correio eletrônico, qual das seguintes ações é fortemente desaconselhada por especialistas em segurança cibernética, pois aumenta significativamente o risco de exposição a malwares, phishing e outras ameaças virtuais?





















