1.317 questões encontradas
Acerca das tecnologias de segurança da informação e backup, assinale a alternaiva correta.
Aponte, dentre as alternativas seguintes, aquela que possui um conjunto de ações eficazes contra a disseminação de spams.
Assinale a alternativa que apresenta SOMENTE recomendações que Dagoberto deve seguir para MINIMIZAR o risco de ter a sua senha capturada.
Assinale a alternativa que descreve uma situação que pode ocorrer com uma vítima de um ataque conhecido como Fraude de antecipação de recursos (Advance fee fraud).
Ao conectar um computador à rede, ele pode estar sujeito a algumas ameaças. Segundo a Cartilha de Segurança para Internet, em relação aos cuidados que se deve ter ao usar redes, independentemente da tecnologia, assinalar a alternativa CORRETA:
Analise o texto a seguir. A imprensa costuma anunciar a ocorrência de acidentes com telefones celulares conectados à rede elétrica. O jornal O Tempo de 16 de junho de 2108 anunciou a ocorrência de nove mortes apenas em 2018. Considerando as informações e o pequeno guia publicado na reportagem apresentada, os acidentes ocorrem ao
O Phishing é um tipo de ameaça virtual bastante comum nos dias de hoje. Em relação ao Phishing, assinale a alternativa correta.
Dentre as alternativas abaixo, que falam sobre conceitos básicos de segurança da informação, assinale a que define o conceito “Disponibilidade”.
Assinale a alternativa que NÃO apresenta uma boa prática para segurança considerando dispositivos móveis.
Os conceitos básicos de segurança da informação são confidencialidade, disponibilidade e integridade. Assinale a alternativa que define, corretamente, o conceito de Integridade.
Assinale a alternativa que descreve um indício do ataque conhecido como Furto de identidade (Identity theft).
Assim, analise as afirmações a seguir e assinale a alternativa que não está de acordo com a segurança na navegação na web:
Um Sistema de Detecção de Intrusão é um tipo de software que monitora, identifica e notifica ocorrência de atividades maliciosas e atividades não autorizadas que coloquem em risco e tenham como alvo ativos de tecnologia de uma rede de computadores. São exemplos de ferramentas de código aberto para detecção de intrusão:
Sobre a técnica de ARP spoofing, é CORRETO afirmar:
Os quatro princípios básicos de segurança da informação são:
O documento que tem por objetivo possibilitar o gerenciamento da segurança em uma organização, estabelecendo regras e padrões para proteção da informação, ajudando a manter a confidencialidade, garantindo que a informação não seja alterada ou perdida e permitindo que a informação esteja disponível quando for necessário, é(são) o(a)s
Um arquivo que danifica o sistema do computador é chamado de:
Sobre códigos maliciosos (malware) e ferramentas de proteção (antimalware), assinale a afirmativa INCORRETA.
Os e-mails não solicitados de organizações ou pessoas podem ser classificados como Spam. Nesse sentido, assinale a alternativa INCORRETA.
A respeito de conceitos de segurança na internet, assinale a alternativa que apresenta um mecanismo de segurança no acesso aos dados de um computador.
Arquivos nocivos ao computador circulam frequentemente em mensagens de e-mail, programas, redes e pendrives. Nesse sentido, assinale a alternativa que representa uma ferramenta de segurança que auxilia na proteção de infecções em computadores:
A respeito de segurança na Internet, analise a afirmativa a seguir.
Tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate. O pagamento do resgate geralmente é feito via bitcoins. Além de infectar o equipamento, esse tipo de código malicioso também costuma buscar outros dispositivos conectados, locais ou em rede, e criptografá-los.
O tipo de código malicioso descrito é o
Assinale a alternativa que contém APENAS ferramentas para a proteção de um computador.
Recentemente diversos países, entre eles o Brasil, foram atacados pelo código malicioso denominado WannaCry, o qual é classificado como um.
A respeito de mecanismos de segurança na internet, pode-se afirmar que o filtro antiphishing já vem integrado à maioria dos navegadores Web e.
Sobre códigos maliciosos (malware) e segurança na internet, analise as afirmativas. I - Um firewall possui as mesmas funções de um antivírus, portanto basta ter apenas um deles ativo no computador para estar protegido contra códigos maliciosos. II - Spam zombies são computadores de usuários que foram comprometidos por códigos maliciosos que, uma vez instalados, permitem que spammers utilizem a máquina para o envio de spam, sem o conhecimento do usuário. III - Falsificação de e-mail (e-mail spoofing) é uma técnica que consiste em alterar campos do cabeçalho de um e-mail de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. IV - Ao se usar computadores de terceiros, recomenda-se utilizar opções de navegação anônima, pois, ao fazer isto, informações sobre a sua navegação, incluindo cookies, não serão gravadas. Estão corretas as afirmativas.
Na primeira vez que se realiza uma cópia de segurança, seja de um servidor ou de um computador pessoal, o tipo de becape mais indicado é o
Determinada forma de criptografia, conhecida como criptografia de chave pública, transforma o texto claro em texto cifrado usando uma chave e um algoritmo, e pode ser usada tanto para confidencialidade quanto para autenticação. Essas são características da
Para devolver o acesso aos dados às empresas e aos órgãos atingidos os hackers solicitaram o pagamento de “resgate” em moeda virtual chamada de:
Um ransomware é um malware que age criptografando todos os arquivos de um computador exigindo um pagamento em dinheiro para restaurá -los. A tirinha abaixo descreve um diálogo entre um técnico de suporte e um usuário cujo equipamento foi infectado por um vírus desse tipo:
Dentre as alternativas apresentadas, assinale a que apresenta a ação mais eficaz que pode ser tomada para se evitar a propagação desse tipo de ameaça:



























