1.617 questões encontradas
Um ataque cibernético é uma tentativa de danificar ou destruir uma rede ou sistema digital. Pode resultar em uma violação de dados, que é quando dados sensíveis ou confidenciais são manipulados por indivíduos não autorizados. Este tipo de ataque pode assumir a forma de roubo de identidade, vírus, malware, fraude ou extorsão. Analise as seguintes recomendações:
I - utilize senhas curtas e iguais para todos os serviços online;
II - não use verificação em duas etapas;
III - deixe seu sistema operacional atualizado;
IV - utilize um antivírus e um firewall;
V - utilize conexões desconhecidas de internet.
Qual/quais da(s) alternativas abaixo contém /contêm somente a(s) proposta(s) correta (s) para evitar um ataque cibernético?
Um ataque cibernético é uma tentativa de danificar ou destruir uma rede ou sistema digital. Pode resultar em uma violação de dados, que é quando dados sensíveis ou confidenciais são manipulados por indivíduos não autorizados. Este tipo de ataque pode assumir a forma de roubo de identidade, vírus, malware, fraude ou extorsão. Analise as seguintes recomendações:
Um ataque cibernético é uma tentativa de danificar ou destruir uma rede ou sistema digital. Pode resultar em uma violação de dados, que é quando dados sensíveis ou confidenciais são manipulados por indivíduos não autorizados. Este tipo de ataque pode assumir a forma de roubo de identidade, vírus, malware, fraude ou extorsão. Analise as seguintes recomendações:
I - utilize senhas curtas e iguais para todos os serviços online;
II - não use verificação em duas etapas;
III - deixe seu sistema operacional atualizado;
IV - utilize um antivírus e um firewall;
V - utilize conexões desconhecidas de internet.
Qual/quais da(s) alternativas abaixo contém /contêm somente a(s) proposta(s) correta (s) para evitar um ataque cibernético?
Um arquivo eletrônico, que funciona como assinatura digital e que nos identifica e autentica, em transações digitais, é chamado:
A respeito de segurança na internet, analise as seguintes assertivas. I - Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. II - Backdoor é um método oculto para burlar uma autenticação e que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. III - Spam é o termo usado para se referir aos e-mails solicitados que, geralmente, são enviados para uma única pessoa. IV - Log é o registro de atividade gerado por programas e serviços de um computador. Ele pode ficar armazenado em arquivos, na memória do computador ou em bases de dados. Considerando as afirmações anteriores, são verdadeiras:
A figura apresenta uma pesquisa nas pastas e diretórios do Windows, que está:
São princípios básicos de segurança da informação:
A transformação criptográfica de uma unidade de dados que permite que um destinatário da unidade de dados comprove a origem e a integridade da unidade de dados e proteja-se contra falsificação é chamada de:
Os antivírus são programas que monitoram todas as possíveis vias de contaminação por arquivos maliciosos do computador, como entradas físicas, sites da Internet e downloads, escaneando -os constantemente. Uma das estratégias de funcionamento de um antivírus é através do escaneamento de partes menores do código, analisando sua execução e caso o comportamento de um arquivo seja considerado similar a de algum malware já conhecido ou que fuja do comportamento esperado este é considerado uma possível ameaça. Esta técnica é conhecida como:
Assinale a alternativa incorreta sobre políticas de segurança:
Sobre segurança, assinale a alternativa incorreta:
Para controlar o acesso externo a uma rede interna garantindo proteção a ataques de hackers é usado:
Na transmissão de dados via Internet temos que tomar precauções contra fraudes. A utilização de um arquivo eletrônico serve como garantia de procedência e autenticidade. Chamamos a isso:
Sobre segurança da informação, assinale a alternativa correta:
No contexto da segurança da informação, há três pilares essenciais que devem ser considerados: confidencialidade, integridade e disponibilidade. Acerca desse assunto, assinale a alternativa que indica à medida que reforça o pilar de integridade.
A respeito de segurança na internet, analise as seguintes assertivas. I - Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. II - Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. III - Spam é o termo usado para se referir aos e-mails solicitados, que geralmente são enviados para uma única pessoa. IV - Log é o registro de atividade gerado por programas e serviços de um computador. Ele pode ficar armazenado em arquivos, na memória do computador ou em bases de dados. São verdadeiras as assertivas:
A respeito de segurança na internet, analise as seguintes assertivas.
As técnicas de codificação constituem uma parte importante da segurança digital, pois protegem dados confidenciais. Para tanto é aplicado um algoritmo para codificá -los de modo que eles não tenham mais o formato original e, portanto, não possam ser lidos. Os dados só podem ser decodificados ao formato original com o uso de uma chave específica. Esta técnica é chamada de:
Os dispositivos/softwares desenvolvidos com o propósito de aplicar políticas de segurança ao tráfego de dados entre um computador e uma rede ou entre redes, bloqueando qualquer transmissão não autorizada de informações, protegendo o sistema contra invasões e ataques de malwares é conhecido como:
Em conformidade com a NBR ISO/IEC 27005, sobre os termos e as definições, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:
Em relação à segurança de dados, pode-se recuperar uma versão antiga de um arquivo alterado, como uma parte excluída de um texto editado ou a imagem original de uma foto manipulada. Para evitar que dados sejam perdidos, é necessário que se aja de forma preventiva e criem-se cópias de segurança. Essas cópias de segurança também são chamadas de:
De acordo com a NBR ISO/IEC 27005, em relação à definição do contexto, sobre os critérios básicos, analisar a sentença abaixo: Dependendo do escopo e dos objetivos da gestão de riscos, diferentes métodos podem ser aplicados. O método não deve ser diferente para cada iteração do processo (1ª parte). Convém que um método de gestão de riscos apropriado seja selecionado ou desenvolvido e leve em conta critérios básicos, tais como: critérios de avaliação de riscos, critérios de impacto e critérios de aceitação do risco (2ª parte). Convém que a organização avalie se os recursos necessários estão disponíveis para definir e implementar políticas e procedimentos, incluindo implementação dos controles selecionados (3ª parte). A sentença está:
Em relação aos programas maliciosos (malwares), os programas autônomos que se replicam e se propagam por redes de computadores, sem a ajuda das pessoas são chamados de:
A figura abaixo ilustra um tipo de ataque utilizado por hackers para atacar servidores Web. O atacante faz com que computadores de outras pessoas acessem recursos de um sistema continuamente até que este fique indisponível pela carga recebida. Esse tipo de ataque é denominado de:
De acordo com a Cartilha de Segurança para Internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE: O pharming é um tipo específico de __________ que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System).
É um mecanismo usado por vários malwares para promover acesso remoto a softwares ou à rede infectada. Esse programa busca explorar falhas problemáticas não documentadas em aplicações instaladas, desatualizadas e do firewall para ter acesso às portas do roteador. Trata-se do vírus de computador:
É a função do antivírus que simula um ambiente (como se fosse uma máquina virtual, emulando acesso ao registro e componentes) para avaliar o comportamento de alguns arquivos e executáveis. Trata-se do (a):
Assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE: Por m eio da ______________ pode- se proteger backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias.
Assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE: Por meio da ______________ pode-se proteger backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias.
Sobre códigos maliciosos (malware) e segurança na internet, analise as afirmativas. I- A criptografia de chave simétrica utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. II- Pharming é um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, de forma que quando ele tenta acessar um site legítimo, o navegador é redirecionado para uma página falsa. III- Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. IV- Sempre que um acesso envolver a transmissão de informações sigilosas, é importante certificar-se do uso de conexões seguras utilizando o protocolo HTTP (Hyper Text Transport Protocol). Estão corretas as afirmativas





















