1.617 questões encontradas
Alguns dos riscos relacionados ao uso de cookies são:
I. Compartilhamento de informações.
II. Exploração de vulnerabilidades.
III. Autenticação automática.
IV. Coleta de informações pessoais.
V. Coleta de hábitos de navegação.
Estão CORRETOS:
De acordo com a Cartilha de Segurança para Internet, sobre a autenticação, um dos requisitos básicos de segurança, assinalar a alternativa CORRETA:
No Artigo 4º dessa lei, são apresentadas qualidades da informação explicitadas nos itens abaixo. I Qualidade da informação que pode ser conhecida e utilizada por indivíduos, equipamentos ou sistemas autorizados. II Qualidade da informação que tenha sido produzida, expedida, recebida ou modificada por determinado indivíduo, equipamento ou sistema. III Qualidade da informação não modificada, inclusive quanto à origem, trânsito e destino. IV Qualidade da informação coletada na fonte, com o máximo de detalhamento possível, sem modificações. As quatro qualidades apresentadas são, respectivamente,
Para que uma mensagem eletrônica via e-mail possua valor documental, é necessário atestar a identificação do remetente. De que forma deve ser feito? Assinale a resposta CORRETA.
Com relação a segurança em rede de computadores. Assinale a alternativa com a técnica que cria um mascaramento do endereço IP utilizado para realizar o acesso. Dessa forma busca aparentar que o acesso foi feito por um endereço de IP específico, quando na verdade foi feito por outro endereço IP.
Com relação a segurança em rede de computadores. Assinale a alternativa que indica o tipo de software malicioso que torna os dados armazenados em computador inacessíveis. Na maioria das vezes emprega o uso de criptografia para bloquear o acesso. Para o restabelecimento do acesso aos dados há a exigência de um pagamento financeiro.
Com relação a segurança em rede de computadores. Os Firewalls são classificados com base nas diferentes metodologias utilizadas considerando o local da comunicação, característica do sistema operacional, estrutura de rede, interceptação da mensagem, entre outros fatores. Assinale a alternativa com a classificação correta.
37) Assinale a alternativa que apresenta a principal diferença entre o IDS (Sistema de Detecção de Intrusos) e o IPS (Sistema de Prevenção de Intrusos) .
Com relação a segurança em rede de computadores. Considere a definição a seguir: é uma coleção de protocolos usados para configurar conexões entre dispositivos de forma criptografada. Auxilia na manutenção da segurança dos dados enviados por meio de redes abertas. O protocolo é frequentemente usado para configurar VPNs e funciona criptografando pacotes IP, bem como para autenticar a fonte de onde os pacotes foram originados. Assinale a alternativa com a sigla correspondente a definição.
Dentre os principais ataques que ocorrem, existe um tipo que acaba por deixar o administrador de redes preocupado. Esse ataque consiste em realizar várias requisições simultâneas, sobrecarregando o servidor e impedindo que usuários possam acessar o serviço ou aplicação. Esse tipo de ataque é chamado de:
Para segurança de informação de computadores são usados vários meios para se proteger contra ataques externos, acesso não autorizado, roubo de dados e informações e outros atos ilícitos. Para a proteção e segurança da informação, qual dos itens a seguir podem ser utilizados para prevenir o usuário de tais ameaças?
Marcelo, servidor da UFRN, estava trabalhando no seu computador quando um colega de unidade chegou, solicitando sua ajuda. Seu colega informou que tinha um pendrive com problema e gostaria de saber o que havia ocorrido. Ao colocar o pendrive na máquina (executando o Windows 10), Marcelo visualizou na tela o seguinte conteúdo: Segundo o colega de Marcelo, o arquivo WBL101112.exe e a pasta “new” não foram criados por ele. Além disso, alegou também que, no pendrive, antes de ocorrer o problema, havia muitos arquivos. Tendo em vista que, nas configurações de pasta, estão habilitadas tanto a exibição de extensões quanto a de conteúdo oculto e considerando seus conhecimentos sobre pragas virtuais, o procedimento correto a ser seguido por Marcelo é:
No que se refere à segurança da informação, um malware constitui uma ameaça que torna inacessíveis os dados armazenados no dispositivo, geralmente usando criptografia, e exige pagamento de resgate para restabelecer o acesso ao usuário e não vazar os dados. Após infectar o dispositivo, exibe uma mensagem informando ao usuário o procedimento a ser seguido para restabelecer o acesso, incluindo valor do resgate, geralmente em criptomoedas, prazo para pagamento, identificação do dispositivo do usuário e forma de contato com o atacante, como um link ou endereço de e-mail. Esse malware é conhecido por:
Software que protege o computador contra outros programas potencialmente danosos. Ele detecta, impede e atua na remoção de programas maliciosos, como vírus e worms. Qual software está apresentado na descrição acima?
Acerca da segurança da informação, afirma-se: I- Ransomware é um software malicioso que infecta computadores, criptografando arquivos e exigindo o pagamento de uma taxa/resgate para descriptografar o sistema. II- A criptografia em dois fatores impede que as credenciais do usuário sejam descriptografadas por terceiros. III- Computadores Apple, que rodam o Sistema Operacional MacOS, são imunes a vírus. É correto o que se afirma em:
É de suma importância que mantenhamos as aplicações, o sistema operacional, o antivírus e o firewall das máquinas sempre atualizados. Essa medida ajuda a evitar severos problemas. A integridade do sistema, visando a continuidade dos negócios em uma empresa, é um dos pilares do sucesso e da manutenção da competitividade no mercado em que atua. Seja ele de qualquer natureza como financeira, comércio, serviços em geral, indústria, dentre muitos outros. São constantes as notícias de invasões de grandes corporações, o vazamento de dados, os prejuízos financeiros causados pelos cybers criminosos. O tipo de malware, que frequentemente, está disfarçado de software legítimo, empregado por criminosos virtuais e hackers para tentar obter acesso aos sistemas dos usuários, e uma vez ativado, permite que os criminosos os espionem, roubem seus dados confidenciais e obtenham acesso ao seu sistema pela “ backdoor/porta de fundo!” é conhecido por ________. Assinale a alternativa que preencha corretamente a lacuna.
Vírus de computador geralmente hospedam -se em arquivos com a extensão :
O arquivo eletrônico usado como identidade virtual para pessoas físicas e jurídicas é chamado de assinatura digital. Qual das opções abaixo cita um benefício deste tipo desta assinatura?
A Internet já está presente no cotidiano de grande parte da população e é muito difícil imaginar como seria a vida sem poder usufruir das diversas facilidades e oportunidades trazidas por esta tecnologia. Contudo, qualquer pessoa está exposta há uma série de riscos ao utilizá-la. Com relação a esses riscos, há correspondência inadequada entre o conceito utilizado e sua explicação em:
Após entrar na fase de execução e liberar a carga, um vírus de computador inicia seu ataque e você começa a sentir impactos negativos no seu dispositivo. Como os vírus sequestram o código e os recursos do seu sistema para se replicar, você também pode observar problemas durante esta fase. Observe os seguintes efeitos: Desempenho muito lento; Arquivos ausentes ou corrompidos; Pop-ups desnecessários; Rotação constante do seu disco rígido; Programas ou o sistema operacional congelando e/ou travando; Acontecimentos inexplicáveis, como aplicativos que abrem por conta própria ou novos arquivos que aparecem aleatoriamente. Além de causar esses problemas de desempenho, os vírus também podem roubar dados pessoais confidenciais, como nomes de usuário, senhas e dados de cartão de crédito. Alguns vírus podem enviar spam a todos os seus contatos e tentar passar o vírus para eles, que é outra maneira de espalhamento. Marque a alternativa que NÃO CONSTE uma maneira de evitar a contaminação do seu computador com vírus.
Sobre a criptografia, analisar a sentença abaixo: A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um mecanismo de segurança que o usuário pode utilizar para se proteger dos riscos associados ao uso da Internet (1ª parte). Por meio da criptografia, o usuário pode proteger as comunicações realizadas pela Internet, como os e-mails enviados/recebidos e as transações bancárias e comerciais realizadas (2ª parte). A sentença está:
Phishing, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. Assim, é correto afirmar que:
Qual informação é inadequada com relação a ataque na Internet?
Considerando as informações sobre ataques na internet disponibilizadas pelo Cert.br, assinale a alternativa incorreta.
Sobre códigos maliciosos (malware), em relação ao vírus, analisar a sentença abaixo: É um programa ou parte de um programa de computador (1ª parte). Propaga-se inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos (2ª parte). Alguns vírus procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário (3ª parte). A sentença está:
O tipo de malware que finge ser um programa legítimo para acessar o computador ou dispositivo e realizar atividades prejudiciais é chamado de:
De acordo com o Cert.br, o golpe na internet no qual o golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado é chamado de:
Em conformidade com a Cartilha de Segurança para Internet, sobre as formas como o usuário pode ser afetado pelos problemas causados pelos spams, analisar os itens abaixo:
Em conformidade com a Cartilha de Segurança para Internet, sobre golpes na internet, o phishing ocorre por meio do envio de mensagens eletrônicas que, entre outros:
I. Tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular.
II. Informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito.
III. Auxiliam o usuário a proteger seu computador.
Está(ão) CORRETO(S):
No mundo atual, se torna cada vez mais relevante a preocupação com a segurança da informação. As empresas precisam priorizar aspectos como a integridade, a disponibilidade e a confidencialidade de suas informações. Em relação a esses aspectos, selecione a alternativa CORRET A.





















