1.317 questões encontradas
Sobre códigos maliciosos (malware) e segurança na internet, analise as afirmativas. I- A criptografia de chave simétrica utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. II- Pharming é um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, de forma que quando ele tenta acessar um site legítimo, o navegador é redirecionado para uma página falsa. III- Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. IV- Sempre que um acesso envolver a transmissão de informações sigilosas, é importante certificar-se do uso de conexões seguras utilizando o protocolo HTTP (Hyper Text Transport Protocol). Estão corretas as afirmativas
São considerados tipos de vírus mais comuns, EXCETO:
Para que a segurança da informação seja efetiva, é necessário que os serviços disponibilizados e as comunicações realizadas garantam alguns requisitos básicos de segurança. Sobre esses requisitos, assinalar a alternativa CORRETA:
O CFTV (Circuito Fechado de TV) é uma ferramenta que auxilia na segurança de imóveis, por exemplo, além de disponibilizar opções de armazenamento em nuvem ou através de HD ou storage. A respeito do local adequado para instalação dos equipamentos de reprodução e gravação de imagens, marque a alternativa correta:
Uma classe de software malicioso que tem a habilidade de se autorreplicar e infectar partes do sistema operacional ou dos programas de aplicação , normalmente com o intuito de causar a perda ou dano nos dados , é denominado de:
João Furtado é daquelas pessoas que não se preocupam muito com segurança na Internet. Quando se cadastra em sítios de comércio eletrônico sempre inventa senhas curtas, sem combinações de caracteres diferentes e ainda por cima relacionadas com suas informações pessoais como a data de nascimento, o sobrenome ou o número do seu telefone. A última vez que precisou criar uma conta de e-mail, por exemplo, usou como senha os mesmos caracteres constantes na placa do seu carro, sem tirar nem por nada. Outra vez usou como senha o nome do seu herói de cinema favorito ao criar uma conta num desses serviços que oferece streaming de filmes e séries pela Internet. Segundo a Cartilha de Segurança para Internet, publicada pelo Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil, o CERT.br, e disponível no endereço https://cartilha.cert.br/livro/, ao criar uma senha para acesso a um sítio, sistema ou serviço na Internet, há elementos que se deve utilizar e outros que se deve evitar. Segundo a cartilha, deve-se usar números aleatórios, grande quantidade de caracteres, diferentes tipos de caracteres e deve-se evitar dados pessoais como nome, sobrenome, data de nascimento, número de documento, telefone ou da placa do carro, sequências de teclado como “1qaz2wsx” ou “QwertyAsdfgh” e palavras que fazem parte de listas publicamente conhecidas como nomes de músicas, times de futebol e personagens de filmes. Além de elaborar boas senhas há outros cuidados que devem ser tomados ao se cadastrar e acessar contas e perfis de usuário na Internet. Qual recomendação não corresponde a esses cuidados?
Os sistemas de Circuito Fechado de TV, integrado como outros componentes, são de extrema importância para segurança de um ambiente independentemente de ser interno ou externo. Assinale a alternativa que melhor compõe um sistema de segurança.
Cavalo de troia, trojan ou trojan-horse, são programas que, além de executar as funções para as quais foram aparentemente projetados, também executam outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Há diferentes tipos de trojans, classificados, de acordo com as ações maliciosas que costumam executar ao infectar um computador. Assinale a alternativa que apresenta CORRETAMENTE o tipo que redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.
Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. Existem dois tipos de ransomware são eles:
Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Uma característica dos vírus denominados stealth é:
Sobre a criptografia, analisar os itens abaixo:
I. Protege os dados sigilosos armazenados em um computador.
II. Protege os backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias.
III. Protege as comunicações realizadas pela Internet, como os e-mails enviados/recebidos e as transações bancárias e comerciais realizadas.
Estão CORRETOS:
Sobre as ameaças ao conectar o computador à rede, analisar os itens abaixo: I. Informações pessoais e outros dados podem ser obtidos tanto pela interceptação de tráfego como pela exploração de possíveis vulnerabilidades existentes no computador. II. Um atacante pode usar a rede para enviar grand e volume de mensagens para um computador, até torná - lo inoperante ou incapaz de se comunicar.
Em conformidade com a Cartilha de Segurança para Internet, quanto a alguns cuidados que se deve tomar ao usar redes, independentemente da tecnologia, analisar os itens abaixo: I. Manter o computador atualizado, com as versões mais recentes e com todas as atualizações aplicadas. II. Utilizar e manter atualizados mecanismos de segurança, como programa antimalware e firewall pessoal. III. Ser cuidadoso ao elaborar e ao usar suas senhas. Estão CORRETOS:
Sobre as ameaças ao conectar o computador à rede, analisar os itens abaixo: I. Informações pessoais e outros dados podem ser obtidos tanto pela interceptação de tráfego como pela exploração de possíveis vulnerabilidades existentes no computador. II. Um atacante pode usar a rede para enviar grande volume de mensagens para um computador, até torná -lo inoperante ou incapaz de se comunicar.
Sobre as ameaças ao conectar o computador à rede, analisar os itens abaixo:
I. Informações pessoais e outros dados podem ser obtidos tanto pela interceptação de tráfego como pela exploração de possíveis vulnerabilidades existentes no computador.
II. Um atacante pode usar a rede para enviar grande volume de mensagens para um computador, até torná-lo inoperante ou incapaz de se comunicar.
Que nome se dá aos programas desenvolvidos para monitorar a navegação dos usuários na Web e exibir propagandas não solicitadas?
Sobre a segurança da informação, assinale a alternativa correta:
Em uma boa instalação elétrica, a preocupação com a segurança deve estar em primeiro lugar. Pensando na segurança, qual o equipamento usado para detecção de fuga de corrente em instalações elétricas?
Assinale a alternativa que NÃO é aplicável à segurança dos dados e nem à prevenção de vírus em um computador:
Em sistemas computacionais, além das ameaças causadas por invasores nocivos, dados valiosos podem ser perdidos por acidente. Algumas das causas mais comuns de perda acidental de dados são aquelas decorrentes de erros de hardware ou de software, de erros humanos e de
Nos termos da legislação em vigor, para que a mensagem de correio eletrônico tenha valor documental, isto é, para que possa ser aceita como documento ori ginal, é necessário existir:
No tocante aos mecanismos de segurança referentes ao filtro antiphishing, analise os itens a seguir e, ao final, assinale a alternativa correta: I – Permitem o bloqueio de sites conhecidos por exporem propagandas e a determinação da reputação dos sites que o usuário acessa. II – Já vem integrado à maioria dos navegadores Web e serve para alertar os usuários quando uma página suspeita de ser falsa é acessada. III – Permite que o usuário controle a execução de códigos Java e Java Script. O usuário pode decidir quando permitir a execução destes códigos e se eles serão executados temporariamente ou permanentemente.
Assinale a alternativa correta sobre Segurança da Informação:
Assinale a alternativa que apresenta corretamente o nome do arquivo malicioso que permite que alguém acesse remotamente outro computador, obtendo dados confidenciais da vítima para enviar para outra pessoa:
Assinale a alternativa que corresponde à descrição correta do software malicioso Melissa.
A Internet faz parte do dia a dia das pessoas, o volume de sites e de serviços disponíveis cresce todos os dias e, consequentemente, também crescem os riscos de sua utilização. Considerando que uma das ameaças são os spywares, assinale a alternativa INCORRETA.
Nos dias atuais, devido à internet, consegue-se acessar desde uma receita para o fim de semana até o extrato bancário. Toda essa facilidade traz, também, uma série de riscos relacionados à segurança de informações. Por diversas vezes, os usuários recebem arquivos por e-mail ou mesmo em um pendrive, que podem estar contaminados por vírus ou worms. Baseando-se nesse contexto, assinale a alternativa correta.
A criptografia é um mecanismo que busca garantir a segurança da informação. A criptografia de chave pública utiliza criptografia
De acordo com a Cartilha de Segurança para Internet, analisar os itens abaixo:
I - Spams estão diretamente associados a ataques à segurança da internet e do usuário, sendo um dos grandes responsáveis pela propagação de códigos maliciosos, disseminação de golpes e venda ilegal de produtos.
II - A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que se pode usar para se proteger dos riscos associados ao uso da internet.
Analise as afirmações a seguir. I.Dentre as funcionalidades do firewall do Windows está o bloqueio de conexões de programas que usam a internet e portas de conexão. II.O uso de um firewall por hardware dispensa o uso de programas antivírus. III.Um firewall impede ataques do tipo keylogger. É verdadeiro o que afirma em



























