1.617 questões encontradas
Determinado programa utilizou controles ActiveX para
invadir um computador, sem que o usuário percebesse, e
modificou o registro do sistema Windows, “sequestrando” e
alterando a página inicial do navegador, fazendo aparecer novas
barras e novos botões, sem o consentimento do usuário.
Nessa situação hipotética, o programa em questão é do tipo
Considere as afirmativas abaixo a respeito das características da assinatura digital.
Considere as afirmativas abaixo a respeito das características da assinatura digital.
A respeito das boas práticas ao criar senhas de acesso a sites da internet, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:
De acordo com a Cartilha de Segurança para Internet, existem alguns indícios que podem demonstrar que sua identidade está sendo indevidamente usada por golpistas, tais como:
I. Nunca ter problemas com órgãos de proteção de crédito.
II. Receber o retorno de e-mails que foram enviados.
III. Ao analisar o extrato da conta bancária ou do cartão de crédito, perceber transações estranhas.
Está(ão) CORRETO(S):
De acordo com a Cartilha de Segurança para Internet, existem alguns indícios que podem demonstrar que sua identidade está sendo indevidamente usada por golpistas, tais como:
O ataque de falsificação que consiste na técnica de alterar campos do cabeçalho de um e-mail, de forma a simular que ele foi remetido de uma origem diferente da verdadeira, é conhecido como:
Um órgão público foi vítima de um ransomware, que é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente com o uso de criptografia, e que exige pagamento de resgate ( ransom ) para restabelecer o acesso ao usuário. A respeito desse ataque cibernético, analisar os itens abaixo: I. Uma das formas mais comuns de propagação desse tipo de ataque é por meio de e-mails com o código malicioso em anexo ou que induzam o usuário a seguir um link. II. Além de cifrar os arquivos, o ransomware também costuma cifrar backups na nuvem. III. O pagamento do resgate é a única forma segura de reestabelecer o acesso. Está(ão) CORRETO(S):
Sobre a manutenção em máquinas, analise as afirmativas abaixo: I.Prenda cabelos compridos atrás da cabeça. Não use gravata, cachecol, roupas folgadas ou colares ao trabalhar próximo das ferramentas da máquina ou de peças móveis. Se estes objetos ficarem presos, poderão ocorrer ferimentos graves. II.Remova anéis e outras joias para evitar choques elétricos e emaranhamento em peças móveis. Está (ão) CORRETO (S), apenas:
Acerca dos conceitos da segurança de redes, voltados para questões como firewall, criptografia e privacidade, analise as afirmações a seguir. I - A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que podemos usar para nos proteger dos riscos associados ao uso da Internet. II - Nos dias de hoje, a maioria das pessoas utiliza Redes Sociais, o que as torna suscetíveis à possibilidade de furto de identidade, invasão de perfil e vazamentos de informações. Esses três riscos citados referem-se a questões de privacidade. III - A privacidade pode ser considerada como a ciência ou a arte de escrever mensagens em forma cifrada ou em código, sendo um dos principais mecanismos de segurança que podemos usar para nos proteger dos riscos associados ao uso da Internet. IV - A utilização de firewall ou firewall pessoais (instalados no computador) não protege o computador, tornando-o vulnerável a acessos não autorizados vindos da Internet. Estão corretas, as assertivas:
Os vírus são programas que alteram a operação de um computador sem que o usuário perceba e os antivírus são programas criados com o objetivo de encontrar e eliminar os vírus de um computador. Analise as afirmativas a seguir: I. Os antivírus podem ser preventivos, identificadores, descontaminadores. II. O firewall é importante antivírus utilizado para evitar ataques ao computador, ele impede softwares não autorizados, como os jackers, infectem o computador. III. Os programas antivírus reconhecem diferentes tipos de vírus, como o malware, spyware, worms, trojans, rootkits, etc. É CORRETO o que se afirma em:
Um boato é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autor(a), alguma instituição, empresa importante ou órgão governamental. Boatos podem trazer diversos problemas, tanto para aqueles que os recebem e os distribuem, como para aqueles que são citados em seus conteúdos. Entre esses diversos problemas, um boato pode:
I. Conter códigos maliciosos.
II. Espalhar desinformação pela Internet.
III. Comprometer a credibilidade e a reputação das pessoas ou entidades referenciadas na mensagem.
Está(ão) CORRETO(S):
Com relação aos princípios de segurança da informação, aspectos como confidencialidade, integridade, disponibilidade, legalidade e a autenticidade são considerados pilares. Sobre estes princípios, é correto afirmar que a
Alguns dos riscos relacionados ao uso de cookies são: I. Compartilhamento de informações. II. Exploração de vulnerabilidades. III. Autenticação automática. IV. Coleta de informações pessoais. V. Coleta de hábitos de navegação. Estão CORRETOS:
Alguns dos riscos relacionados ao uso de cookies são:
O vírus que, ao infectar um computador, torna indisponíveis os dados do usuário por meio de criptografia e exige o pagamento de valores para restabelecer o acesso aos dados é o
De acordo com a Norma ABNT NBR ISO/IEC 27002:2013, a elaboração de um plano de backup deve levar em consideração um conjunto de itens. Assinale a alternativa que NÃO corresponde a um dos itens listados nesta norma.
Um spyware capaz de monitorar, armazenar e enviar dados de pressionamento de teclas efetuados pela vítima para um hacker é chamado:
Quando um intruso obtém acesso não autorizado a um computador e lê informações nele armazenadas, há violação do requisito básico de segurança denominado:
Considerando a Norma ABNT NBR ISO/IEC 27002:2013, considere as seguintes afirmativas sobre as diretrizes para a notificação de eventos de segurança da informação: I. Convém que todos os funcionários e partes externas sejam alertados sobre sua responsabilidade de notificar qualquer evento de segurança da informação o mais rapidamente possível. II. Situações de violação da disponibilidade, confidencialidade e integridade da informação devem ser consideradas para a notificação de um evento de segurança da informação. III. Mau funcionamento ou outro comportamento anômalo do hardware ou software não deve ser reportado como um evento de segurança da informação, mas reportado como uma ordem de serviço ao setor de suporte da organização. É CORRETO apenas o que se afirma em:
Um spyware capaz de monitorar e enviar, para um hacker, prints e informações referentes ao posicionamento do cursor do mouse na tela do dispositivo é chamado:
O vírus que, ao infectar um computador, torna indisponíveis os dados do usuário por meio de criptografia e exige o pagamento de valores para restabelecer o acesso aos dados é o
Adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome desse usuário e com os mesmos privilégios dele é uma clássica técnica utilizada por indivíduos mal-intencionados. Essa técnica é popularmente conhecida como:
De acordo com a norma ABNT NBR ISO/IEC 27002:2013, que estabelece o Código de Prática para Controles de Segurança da Informação, avalie as seguintes afirmações e assinale a alternativa que NÃO reflete uma política adequada de segurança da informação.
De acordo com a Cartilha de Segurança para Internet, assinalar a alternativa que preenche as lacunas abaixo CORRETAMENTE: A assinatura digital permite comprovar a _________ e o(a) ________ de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isso e que não foi alterada.
Segundo a Cartilha de Segurança para Internet, sobre o certificado digital, analisar os itens abaixo:
Em uma conversa sobre segurança da informação, o técnico de informática da prefeitura foi questionado sobre a função desempenhada por um firewall. Ele respondeu CORRETAMENTE, dizendo que é:
Considerando-se a Cartilha de Segurança para Internet, sobre códigos maliciosos, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:
O técnico em informática da prefeitura, cujo e-mail é tecinf@smi.br recebeu um e-mail de José, do departamento de recursos humanos. O e-mail tem como remetente o endereço jose.rh@smi.zhost.ru e contém um documento .doc como anexo para ser preenchido até o dia seguinte. Na última semana, o técnico esteve em uma reunião com José e acredita que o documento esteja relacionado a essa atividade. Assinale a alternativa que contém a ação CORRETA a ser tomada pelo técnico.
A verificação de integridade de arquivos por soma de verificação ( file checksum ) é uma forma relativamente rápida de ter a certeza sobre um arquivo baixado na Internet estar íntegro, ser confiável (quanto à fidelidade de intenção do seu autor/remetente) e não ter sido modificado desde a concepção, armazenamento, transmissão, até que ele chegue nas mãos do usuário/destinatário final. Atualmente, é considerada uma função hash obsoleta (broken hash function ) em relação à verificação de integridade de arquivos baixados:





















