1.317 questões encontradas
Um atacante envia um e-mail aparentemente legítimo, solicitando que o destinatário clique em um link e forneça suas credenciais, com o objetivo de roubar informações pessoais. Esse tipo de ataque é conhecido como:
Assinale a alternativa que descreve corretamente o primeiro passo obrigatório e a medida de segurança subsequente antes de tocar nos fios.
Conta com um usuário que faça seu download inadvertidamente porque ele parece ser um aplicativo ou arquivo legítimo. Após baixado, ele pode baixar e instalar malware adicional, como vírus ou worms e dar a um criminoso cibernético controle de um dispositivo infectado, é correto afirmar que o enunciado se refere ao:
Em julho de 2025, durante as comemorações do aniversário de Balneário Camboriú, um homem procurado pela Justiça foi preso após ser identificado por uma ferramenta tecnológica que vem sendo adotada por sistemas de segurança de todo o país. A ferramenta citada pode ser utilizada em diversos dispositivos, mas basicamente consiste em:
Em julho de 2025, durante as comemorações do aniversário de Balneário Camboriú, um homem procurado pela Justiça foi preso após ser identificado por uma ferramenta tecnológica que vem sendo adotada por sistemas de segurança de todo o país. A ferramenta citada pode ser utilizada em diversos dispositivos, mas basicamente consiste em:
“Um ____________ é um tipo de software malicioso que se instala em um dispositivo sem o consentimento do usuário, com o objetivo de coletar informações pessoais e confidenciais, como hábitos de navegação, senhas, dados bancários e informações de cartão de crédito, transmitindo-as a terceiros de forma oculta.” Assinale a alternativa que completa corretamente a lacuna.
Em relação à instalação de aplicativos e às configurações de segurança, qual ação é recomendada pela Microsoft para proteger seu dispositivo quanto à instalação de aplicativos? Assinale a alternativa que contenha a resposta correta:
No diagrama unifilar de um prédio público aparece: Rede elétrica → DPS → Disjuntor → DR → Tomadas. Se ocorrer uma descarga atmosférica que gere sobretensão, qual dispositivo deve atuar primeiro?
Assinale a alternativa que melhor representa o diagnóstico e a manutenção para a situação supracitada.
Assinale a alternativa que apresenta um tipo de praga virtual recente que sequestra os dados do usuário e exige pagamento (geralmente em criptomoedas) para que o acesso seja restabelecido.
Considere que certo servidor abriu um link suspeito de determinado e-mail e foi redirecionado para uma página que solici -tava dados bancários. Esse tipo de golpe na internet é conhecido como:
Um agente de saúde recebe um e-mail com um link suspeito. Qual é a melhor prática para garantir a segurança ao navegar na internet?
Em uma operação conjunta, a Guarda Municipal realiza o registro e o envio de dados sensíveis de ocorrências para uma base digital centralizada. Para garantir a proteção dessas informações contra acessos não autorizados e vazamentos, é essencial que os agentes compreendam os princípios de segurança da informação. Diante desse cenário, é correto afirmar que:
Ao acessar um site para fazer compras online, qual característica indica que ele possui um certificado de segurança ou SSL (Secure Sockets Layer)?
No que se refere aos princípios fundamentais da segurança da informação, considere as afirmativas a seguir. I. A confidencialidade garante que as informações sejam acessíveis apenas por pessoas autorizadas e que estejam protegidas contra acesso não autorizado. II. A disponibilidade evita que uma parte negue sua participação em uma transação. III. A integridade assegura que as informações estejam disponíveis e acessíveis quando necessário, de forma confiável e oportuna. É verdadeiro o que é afirmado em
O envio de plantas e documentos técnicos por correio eletrônico deve seguir normas de segurança para evitar vazamentos de dados. A alternativa mais segura para compartilhar arquivos confidenciais é:
Um assistente de atendimento estava utilizando o navegador Google Chrome para acessar o sistema de cobrança, que opera via Intranet. Ele recebeu um alerta de segurança do Firewall do Windows, informando que o navegador chrome.exe estava tentando “aceitar conexões de entrada” na rede pública e privada, e perguntou se deve permitir ou bloquear essa ação. Com base nessa situação hipotética, é correto afirmar que o procedimento de segurança correto que o analista deve tomar, considerando o princípio de privilégio mínimo, é
Considerando os tipos de criptografia, analise as alternativas e assinale a CORRETA:
Leia o trecho e em seguida assinale a alternativa que preencha a lacuna abaixo corretamente.
“O(s) ____________________ consistem em aplicativos que precisam ser instalados em um computador para roubar dados de digitação. Eles são o método mais comum que os hackers usam para acessar os toques de teclas de um usuário.”
No uso do e-mail como ferramenta pedagógica e administrativa, a adoção de boas práticas contribui para a segurança das informações quando o usuário:
Uma empresa exige que cada ordem de compra eletrônica seja assinada digitalmente, garantindo que o signatário não possa, posteriormente, negar que enviou o documento. Sobre esse procedimento de controle, assinale a alternativa que apresenta o princípio fundamental de segurança da informação que ele aborda:
Uma empresa exige que cada ordem de compra eletrônica seja assinada digitalmente, garantindo que o signatário não possa, posteriormente, negar que enviou o documento. Sobre esse procedimento de controle, assinale a alternativa que apresenta o princípio fundamental de segurança da informação que ele aborda:
A Segurança da Informação é um conjunto de práticas, políticas e ferramentas que visam proteger dados e sistemas contra acessos não autorizados, perdas, alterações ou danos. Sobre os principais tipos de ameaças digitais, assinale CORRETAMENTE:
As tecnologias têm evoluído constantemente e facilitado muitos processos que no passado eram totalment e analógicos. Junto a isto, inúmeras técnicas, ferramentas e métodos de ataques surgiram no cenário digital. Assinale qual alternativa explica corretamente o que são ataques de negação de serviço - DoS ( Denial of Service).
A segurança da informação tem como base os denominados pilares da segurança da informação. A capacidade de um sistema de impedir que usuários não autorizados “vejam” determinada informação que foi delegada somente a usuários autorizados a vê-la é definição de qual pilar:
Uma empresa identificou diversos casos de usuários que caíram em golpes de phishing ao acessarem páginas falsas via navegador. Para mitigar o problema, a equipe de TI recomendou três medidas principais: atenção ao endereço digitado (URL), uso de conexões HTTPS e atualização constante do antivírus. Essas medidas são categorizadas, respectivamente, como
A prevenção contra ameaças cibernéticas, como vírus, worms e ransomware, requer uma abordagem em camadas, que inclui o uso de software antivírus, a manutenção de sistemas atualizados e a conscientização do usuário. Marque a alternativa CORRETA que corresponde ao principal mecanismo pelo qual um antivírus baseado em assinaturas identifica um malware.
Os crimes cibernéticos têm explorado bastante os golpes que são descritos como engenharia social. Avalie as afirmativas a seguir sobre engenharia social: I- A engenharia social, por utilizar manipulação psicológica e explorar o erro ou fraqueza humana em vez de vulnerabilidades técnicas ou de sistemas digitais, também é conhecida como hacking humano. II- As políticas e as tecnologias seguras de controle de acesso, incluindo autenticação multifator, autenticação adaptativa e uma abordagem de segurança zero trust, não limitam o acesso dos ciber criminosos a informações. III- Os golpes de engenharia social podem usar diversas técnicas para induzir medo ou urgência nas vítimas, por exemplo, informar à vítima que uma transação de crédito recente não foi aprovada, que um vírus infectou o seu computador, que uma imagem usada no seu site viola direitos autorais e assim por diante. Está CORRETO o que se afirma apenas em
Trata-se de um ataque cibernético que utiliza e-mails falsos se passando por instituições legítimas, criando urgência para induzir as vítimas a: clicar em links maliciosos; revelar dados sensíveis (senhas, dados financeiros); baixar arquivos infectados. Os criminosos utilizam logos e identidade visual idênticos aos oficiais, explorando a confiança do usuário através de uma falsa sensação de urgência. Este método fraudulento é tecnicamente conhecido como:
A segurança de contas utilizadas na internet pode ser reforçada mediante procedimentos adicionais de verificação de identidade. Entre esses mecanismos, encontra-se a autenticação de múltiplos fatores. Considerando as informações apresentadas, assinale a alternativa CORRETA.



























