1.617 questões encontradas
O Certificado Digital tem várias utilidades e aplicações, como: autenticação de usuários em sistemas, assinatura digital de documentos eletrônicos, realização de transações bancárias eletrônicas, acesso a sistemas governamentais e serviços públicos entre outros. Assinale a alternativa correta que apresenta modelos de certificado digital.
O correio eletrônico, comumente conhecido como e-mail, é uma ferramenta amplamente utilizada para comunicação e troca de mensagens no ambiente digital. Sobre o correio eletrônico, analise as afirmativas a seguir.
No contexto das ferramentas preventivas em informática, é fundamental:
Assinale a alternativa que apresenta as principais ameaças à segurança de uma conta de e-mail e como os usuários podem se proteger contra essas ameaças.
O malware que impede os usuários de acessarem seu sistema ou arquivos pessoais e exige o pagamento de resgate para recuperar o acesso é conhecido por:
Dispositivo de segurança de rede que monitora o tráfego que entra e sai da sua rede, onde tem por objetivo aplicar uma política de segurança a um determinado ponto da rede, geralmente associados a redes TCP/IP:
Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate ( ransom ) para restabelecer o acesso ao usuário. Sobre o ransomware , é correto afirmar:
O que um Certificado SSL faz em um site?
O que é uma “assinatura digital” em e-mails?
Existe um tipo de malware destinado a coletar dados de um computador ou outro dispositivo, e encaminhá-los a terceiros sem o consentimento ou o conhecimento do usuário. Muitas vezes, envolve a coleta de dados confidenciais, como senhas, PIN e números de cartões de crédito, o monitoramento de pressionamentos de teclas, o rastreamento de hábitos de navegação e a coleta de endereços de e-mail. O malware em questão é o
O termo que se refere a um tipo de ataque que envolve tentativas repetidas e sistemáticas de adivinhar senhas ou chaves de criptografia por meio de métodos de tentativa e erro é:
Os sistemas de correio eletrônico desempenham papéis fundamentais na forma como as pessoas acessam e interagem com as informações trocadas. Neste contexto, o spam pode ser definido como
Cookies são arquivos instalados no dispositivo de um usuário que permitem a coleta de informações, inclusive de dados pessoais. Sobre os tipos de cookies, analise as afirmativas a seguir. I. Cookies próprios ou primários são os cookies definidos diretamente pelo site ou pela aplicação que o titular está visitando. II. Cookies de funcionalidade são cookies criados por um domínio diferente daquele que o titular está visitando. III. Cookies de sessão ou temporários são projetados para coletar e armazenar informações enquanto os titulares acessam um site. IV. Cookies persistentes permitem que os dados coletados por meio desses cookies fiquem armazenados e possam ser acessados e processados por um período definido pelo controlador, que pode variar de alguns minutos a vários anos. Está correto o que se afirma em
Ao longo do tempo há uma latente necessidade de criar certificações que garantissem boas práticas e confiabilidade na área da tecnologia da informação. Com isso, temos hoje a norma internacional ISO 27001 aplicada a área de tecnologia da informação, assinale a alternativa correta sobre qual área a ISSO 27001 aborda.
Com relação aos fundamentos sobre assinatura digital e certificação digital analise os itens a seguir: I - Um certificado digital pode ser visto como uma carteira de identidade para uso na internet. II - Tecnicamente, um certificado digital é um conjunto de dados (um arquivo), assinado digitalmente pela autoridade certificadora. III - Um certificado digital contém a chave pública referente a chave privada da entidade especificada no certificado. Em relação aos itens apontados, pode-se afirmar que:
Fake news são notícias falsas ou enganosas que são criadas e divulgadas por golpistas com o objetivo de enganar, manipular ou desinformar as pessoas. Elas podem se espalhar rapidamente por meio de diferentes canais de comunicação, como mídias sociais, sites, aplicativos de mensagens e até mesmo veículos de imprensa. Sua finalidade envolve geralmente influenciar a opinião pública, distorcer fatos, promover interesses pessoais, políticos, econômicos ou ideológicos. Assinale a alternativa correspondente ao golpe da internet por trás da propagação de fake news.
Oáqueásignificaá spoofing ádeáe-mailáeácomoáeleápodeáseráprejudicial?
Oáqueásignificaá spoofing ádeáe-mailáeácomoáeleápodeáseráprejudicial?á
Qual dos seguintes métodos é uma prática eficaz para proteger os dados confidenciais de uma organização contra ameaças externas?
Analise as afirmativas a seguir, sobre os tipos de ataques a redes de computadores. I. O ataque man-in-the-midle (MitM) envolve um invasor intermediando a comunicação entre dois dispositivos, interceptando e possivelmente modificando os dados em trânsito. II. O ataque de injeção SQL explora vulnerabilidades em aplicativos da web para injetar código SQL malicioso em consultas, permitindo o acesso não autorizado a bancos de dados. III. O ataque de phishing é o envio de e-mails ou mensagens falsas que parecem legítimas, com o objetivo de enganar os usuários para que revelem informações pessoais ou financeiras. Estão corretas as afirmativas
As barreiras perimetrais, barreiras estruturais, barreiras provisórias, sistemas de iluminação de proteção e sistemas de combate a incêndios são utilizados como sistemas de segurança
Identifique a principal finalidade de um Certificado Digital em ambientes de segurança da informação.
O sistema de segurança eletrônica tem como característica
Refere-se à credibilidade de um documento enquanto documento, isto é, a qualidade de um documento ser o que diz ser e que está livre de adulteração ou qualquer outro tipo de corrupção:
Proteger pessoas, bens e ativos físicos de qualquer ação ou evento que possa levar à subtração ou danos é função do sistema de segurança
Deve-se evitar, por mais tentador que seja, utilizar uma rede Wi-Fi desconhecida com o sinal aberto (sem encriptação). O usuário ao se conectar em uma rede Wi-Fi com as características citadas estará facilitando a:
São ações que evitam cair em fraudes na internet, EXCETO:
Registra (captura) todas as teclas digitadas pelo teclado físico da máquina. Pode ser um software (mais comum) ou um hardware. O texto descreve:
Qual deve ser a primeira etapa quando da implementação da ISO 27001?





















