1.617 questões encontradas
Quando um criminoso cibernético o usa, ele oculta malware em um dispositivo pelo máximo de tempo possível, às vezes até por anos, para que roube informações e recursos de modo contínuo. Ao interceptar e alterar os processos padrão do sistema operacional pode alterar as informações que seu dispositivo reporta sobre o sistema. Por exemplo, um dispositivo infectado com ele, pode não mostrar uma lista precisa dos programas que estão em execução. Também podem dar privilégios administrativos ou elevados de dispositivos a criminosos cibernéticos, para que eles possam controlar por completo um dispositivo e executar ações potencialmente mal -intencionadas, como roubar dados, espionar a vítima e instalar malware adicional. Diante da afirmativa, marque a alternativa correta que nomeia o malware mencionado.
Sobre os conceitos de segurança na Internet, avalie as afirmativas a seguir. I. Tokens de segurança, que podem ser dispositivos físicos ou aplicativos, geram senhas de uso único (OTP) e constituem um fator de autenticação de posse. II. Senhas consideradas fortes são caracterizadas, obrigatoriamente, pela inclusão de caracteres especiais (ex: @, #, $) e pela impossibilidade de serem compostas por palavras encontradas em dicionários. III. A criptografia garante a confidencialidade dos dados, transformando-os em um formato ilegível para quem não possui a chave de descriptografia. Está correto o que se afirma em
Um usuário acessa um computador público para realizar operações bancárias. Ele decide utilizar o modo de navegação anônima, verifica se o site utiliza HTTPS e bloqueia cookies de terceiros durante a sessão. Considerando as funcionalidades e configurações de segurança de navegadores, analise as alternativas e assinale a CORRETA:
Durante o acesso à internet, um navegador alerta sobre certificado SSL inválido em um site. O que esse aviso representa e qual deve ser a postura correta do usuário nesse cenário?
Analise o trecho abaixo.
“É um dos pilares da segurança da informação focado em assegurar que a informação foi produzida, expedida, modificada ou destruída por uma determinada pessoa física, equipamento, sistema, órgão ou entidade.”
O trecho acima faz referência a um dos princípios da segurança da informação. Qual?
A área de cobrança do CRA -SP trabalha com dados pessoais e sigilosos, o que exige o máximo rigor em segurança da informação. Em um treinamento, um consultor enfatizou os pilares da segurança. Em um outro momento, durante uma auditoria, verificou‑se que apenas os funcionários autorizados puderam visualizar os relatórios de inadimplência, mas que a data de criação desses relatórios foi modificada por um erro de sincronização do sistema. Com base nessa situação hipotética, assinale a opção que apresenta os pilares da segurança da informação que foram mantidos e o que foi violado, respectivamente.
Uma empresa exige que cada ordem de compra eletrônica seja assinada digitalmente, garantindo que o signatário não possa, posteriormente, negar que enviou o documento. Sobre esse procedimento de controle, assinale a alternativa que apresenta o princípio fundamental de segurança da informação que ele aborda:
Leia o trecho abaixo e responda.
“É um conjunto de técnicas pensadas para proteger uma informação que é trocada no ambiente virtual, para que somente emissor e receptor consigam entender. Esse sistema reforça a segurança de uma mensagem ou arquivo “embaralhando” seu conteúdo. Esse embaralhamento se dá por meio de algoritmos matemáticos que codificam dados do usuário para que só o destinatário possa ler.”
O trecho faz referência a uma das ferramentas que auxiliam na garantia da Segurança da Informação. Qual?
Segurança na internet é um conjunto de práticas e tecnologias que visam proteger atividades e informações realizadas online contra ameaças cibernéticas. Sobre internet e segurança, julgue as afirmativas abaixo.
I.O uso de protocolos seguros como HTTPS garante criptografia na transmissão de dados entre cliente e servidor.
II.O cache do navegador armazena arquivos temporários que aceleram o carregamento de páginas visitadas anteriormente.
III. O firewall do Windows impede exclusivamente a entrada de tráfego malicioso, sem interferir em saídas de dados.
IV. O uso de cookies está relacionado apenas à autenticação de usuários em sistemas online.
Está correto o que se afirma em:
Assinale a alternativa que apresenta as medidas que devem ser tomadas para proteger um sistema contra ataques combinados de phishing e malware.
O software cuja principal finalidade é detectar, bloquear e remover programas maliciosos de um computador é chamado de:
Os navegadores web modernos oferecem um recurso de segurança chamado "navegação anônima" ou "privada". Ao utilizar este modo, o navegador não salva o histórico de navegação, os cookies, os dados de formulários e as senhas no dispositivo do usuário. No entanto, é importante ressaltar que a navegação anônima não torna o usuário invisível na Internet. Marque a alternativa CORRETA em que afirmativas sobre a navegação anônima.
Assinale a alternativa que completa corretamente a lacuna.
Em um ambiente de serviço público, qual dos seguintes dispositivos é essencial para garantir a segurança da informação ao evitar ataques maliciosos?
O uso de navegadores (Microsoft Edge, Mozilla Firefox, Opera, Google Chrome, entre outros) e programas de correio eletrônico (como Outlook e Thunderbird) no cotidiano do serviço público requer atenção a protocolos de segurança. Assinale a alternativa que contém a estratégia simples para reduzir significantemente os riscos de vazamento de informações.
Um atacante envia um e-mail aparentemente legítimo, solicitando que o destinatário clique em um link e forneça suas credenciais, com o objetivo de roubar informações pessoais. Esse tipo de ataque é conhecido como:
Qual procedimento de segurança deve ser recomen - dado pela área de TI nesse contexto?
O software cuja principal finalidade é detectar, bloquear e remover programas maliciosos de um computador é chamado de:
Assinale a alternativa que preencha a lacuna abaixo corretamente.
“O _____________ é um tipo de malware que impede que usuários acessem seus dados confidenciais criptografando seus arquivos e bloqueando-os de seus dispositivos. O cibercriminoso então entra em contato com a vítima e promete devolver o acesso aos seus dados criptografados após o pagamento de um resgate. Quando o resgate é pago, o cibercriminoso diz que ele devolverá o acesso aos dados confidenciais da vítima, geralmente dando a ela uma chave de descriptografia.”
No diagrama unifilar de um prédio público aparece: Rede elétrica → DPS → Disjuntor → DR → Tomadas. Se ocorrer uma descarga atmosférica que gere sobretensão, qual dispositivo deve atuar primeiro?
Assinale a alternativa que preencha a lacuna abaixo corretamente. “O _____________ é um tipo de malware que impede que usuários acessem seus dados confidenciais criptografando seus arquivos e bloqueando-os de seus dispositivos. O cibercriminoso então entra em contato com a vítima e promete devolver o acesso aos seus dados criptografados após o pagamento de um resgate. Quando o resgate é pago, o cibercriminoso diz que ele devolverá o acesso aos dados confidenciais da vítima, geralmente dando a ela uma chave de descriptografia.”
A segurança da informação e o uso eficiente da Internet são vitais no serviço público. Assim, analise as afirmativas a seguir. I. 'Phishing' é uma técnica de fraude online que tenta enganar usuários para que revelem informações confidenciais, como senhas, fingindo ser uma fonte confiável. II. O navegador (Browser) é o software utilizado para acessar páginas na World Wide Web (ex: Chrome, Edge, Firefox). III. Spam refere-se a mensagens eletrônicas não solicitadas, enviadas em massa, geralmente com conteúdo publicitário ou malicioso. Assinale a alternativa que apresenta somente as proposições CORRETAS:
Conta com um usuário que faça seu download inadvertidamente porque ele parece ser um aplicativo ou arquivo legítimo. Após baixado, ele pode baixar e instalar malware adicional, como vírus ou worms e dar a um criminoso cibernético controle de um dispositivo infectado, é correto afirmar que o enunciado se refere ao:
Assinale a alternativa que descreve corretamente o primeiro passo obrigatório e a medida de segurança subsequente antes de tocar nos fios.
Uma escola teve seus arquivos administrativos bloqueados por um software malicioso que criptografou todos os documentos e exige pagamento em criptomoedas para liberar o acesso. Marque a alternativa CORRETA que corresponde a classificação desse tipo de ataque.
Um atacante envia um e-mail aparentemente legítimo, solicitando que o destinatário clique em um link e forneça suas credenciais, com o objetivo de roubar informações pessoais. Esse tipo de ataque é conhecido como:
Em relação à instalação de aplicativos e às configurações de segurança, qual ação é recomendada pela Microsoft para proteger seu dispositivo quanto à instalação de aplicativos? Assinale a alternativa que contenha a resposta correta:
Um software malicioso, ou malware, constitui uma categoria de ameaças a sistemas computacionais, comprometendo a confiabilidade, integridade ou disponibilidade de dados. Sobre os tipos de malware, existe um que é um programa de computador que pode ser executado independentemente, propagando uma cópia funcional completa de si mesmo para outras estações em uma rede e, usualmente, explorando vulnerabilidades de software no sistema-alvo. Assinale a alternativa correta, que representa o tipo de malware apresentado na descrição acima.
Assinale a alternativa que melhor representa o diagnóstico e a manutenção para a situação supracitada.
Qual procedimento de segurança deve ser recomendado pela área de TI nesse contexto?





















