1.617 questões encontradas
São considerados tipos de vírus mais comuns, EXCETO:
Para que a segurança da informação seja efetiva, é necessário que os serviços disponibilizados e as comunicações realizadas garantam alguns requisitos básicos de segurança. Sobre esses requisitos, assinalar a alternativa CORRETA:
Sobre alguns mecanismos de segurança na internet, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:
Sobre alguns mecanismos de segurança na internet, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:
(---) Contas e senhas são atualmente o mecanismo de autenticação mais obsoleto para o controle de acesso a sites e serviços oferecidos pela internet.
(---) Usando criptografia pode-se proteger os dados contra acessos indevidos, tanto os que trafegam pela internet como os já gravados no computador.
(---) O usuário pode preservar os dados para que sejam recuperados em situações como falhas de disco rígido, atualização malsucedida do sistema operacional, exclusão ou substituição acidental de arquivos, ação de códigos maliciosos/atacantes e furto/perda de dispositivos.
Em conformidade com a Cartilha de Segurança para Internet, quanto a alguns cuidados que se deve tomar ao usar redes, analisar os itens abaixo:
O CFTV (Circuito Fechado de TV) é uma ferramenta que auxilia na segurança de imóveis, por exemplo, além de disponibilizar opções de armazenamento em nuvem ou através de HD ou storage. A respeito do local adequado para instalação dos equipamentos de reprodução e gravação de imagens, marque a alternativa correta:
Uma classe de software malicioso que tem a habilidade de se autorreplicar e infectar partes do sistema operacional ou dos programas de aplicação , normalmente com o intuito de causar a perda ou dano nos dados , é denominado de:
João Furtado é daquelas pessoas que não se preocupam muito com segurança na Internet. Quando se cadastra em sítios de comércio eletrônico sempre inventa senhas curtas, sem combinações de caracteres diferentes e ainda por cima relacionadas com suas informações pessoais como a data de nascimento, o sobrenome ou o número do seu telefone. A última vez que precisou criar uma conta de e-mail, por exemplo, usou como senha os mesmos caracteres constantes na placa do seu carro, sem tirar nem por nada. Outra vez usou como senha o nome do seu herói de cinema favorito ao criar uma conta num desses serviços que oferece streaming de filmes e séries pela Internet. Segundo a Cartilha de Segurança para Internet, publicada pelo Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil, o CERT.br, e disponível no endereço https://cartilha.cert.br/livro/, ao criar uma senha para acesso a um sítio, sistema ou serviço na Internet, há elementos que se deve utilizar e outros que se deve evitar. Segundo a cartilha, deve-se usar números aleatórios, grande quantidade de caracteres, diferentes tipos de caracteres e deve-se evitar dados pessoais como nome, sobrenome, data de nascimento, número de documento, telefone ou da placa do carro, sequências de teclado como “1qaz2wsx” ou “QwertyAsdfgh” e palavras que fazem parte de listas publicamente conhecidas como nomes de músicas, times de futebol e personagens de filmes. Além de elaborar boas senhas há outros cuidados que devem ser tomados ao se cadastrar e acessar contas e perfis de usuário na Internet. Qual recomendação não corresponde a esses cuidados?
Os sistemas de Circuito Fechado de TV, integrado como outros componentes, são de extrema importância para segurança de um ambiente independentemente de ser interno ou externo. Assinale a alternativa que melhor compõe um sistema de segurança.
Cavalo de troia, trojan ou trojan-horse, são programas que, além de executar as funções para as quais foram aparentemente projetados, também executam outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Há diferentes tipos de trojans, classificados, de acordo com as ações maliciosas que costumam executar ao infectar um computador. Assinale a alternativa que apresenta CORRETAMENTE o tipo que redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.
Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. Existem dois tipos de ransomware são eles:
Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Uma característica dos vírus denominados stealth é:
A coluna da esquerda apresenta termos relacionados a mecanismos de segurança que, quando corretamente configurados e utilizados, podem auxiliar na proteção contra riscos envolvendo o uso da Internet, e a da direita, o conceito relacionado a cada um deles. Numere a coluna da direita de acordo com a da esquerda. 1-Backup 2-Log 3-Política de Segurança 4-Antimalware 5-Firewall Pessoal ( ) Ajuda a evitar que um atacante tente explorar, via rede, alguma vulnerabilidade existente no computador e evitar o acesso não autorizado, caso haja algum backdoor nele instalado. ( ) Define os direitos e as responsabilidades de cada usuário em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. ( ) Serve para preservação dos dados para que sejam recuperados em situações como falha de disco rígido, exclusão acidental de arquivos, ação de códigos maliciosos, dentre outras. ( ) Registro de atividades geradas por programas e serviços de um computador, que pode ficar armazenado em arquivos, na memória do computador ou em bases de dados para auditoria. ( ) Procura detectar e, então, anular ou remover os códigos maliciosos de um computador. Antivírus, antispyware, antirootkit e antitrojan são exemplos de ferramentas desse tipo. Marque a sequência correta.
A coluna da esquerda apresenta termos relacionados a mecanismos de segurança que, quando corretamente configurados e utilizados, podem auxiliar na proteção contra riscos envolvendo o uso da Internet, e a da direita, o conceito relacionado a cada um deles. Numere a coluna da direita de acordo com a da esquerda.
1-Backup
2-Log
3-Política de Segurança
4-Antimalware
5-Firewall Pessoal
( ) Ajuda a evitar que um atacante tente explorar, via rede, alguma vulnerabilidade existente no computador e evitar o acesso não autorizado, caso haja algum backdoor nele instalado.
( ) Define os direitos e as responsabilidades de cada usuário em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra.
( ) Serve para preservação dos dados para que sejam recuperados em situações como falha de disco rígido, exclusão acidental de arquivos, ação de códigos maliciosos, dentre outras.
( ) Registro de atividades geradas por programas e serviços de um computador, que pode ficar armazenado em arquivos, na memória do computador ou em bases de dados para auditoria.
( ) Procura detectar e, então, anular ou remover os códigos maliciosos de um computador. Antivírus, antispyware, antirootkit e antitrojan são exemplos de ferramentas desse tipo.
Marque a sequência correta.
Sobre a criptografia, analisar os itens abaixo:
I. Protege os dados sigilosos armazenados em um computador.
II. Protege os backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias.
III. Protege as comunicações realizadas pela Internet, como os e-mails enviados/recebidos e as transações bancárias e comerciais realizadas.
Estão CORRETOS:
Sobre as ameaças ao conectar o computador à rede, analisar os itens abaixo: I. Informações pessoais e outros dados podem ser obtidos tanto pela interceptação de tráfego como pela exploração de possíveis vulnerabilidades existentes no computador. II. Um atacante pode usar a rede para enviar grand e volume de mensagens para um computador, até torná - lo inoperante ou incapaz de se comunicar.
A grande circulação de notícias falsas pelas redes sociais de maneira geral, e principalmente em momentos eleitorais, como vivido pelo Brasil recentemente e pelos EUA em 2016, tem chamado atenção principalmente no sentido de identificar os seus autores e promover sua disseminação. Entre os recursos para esconder os autores e promover a disseminação das fake news, tem-se a
Em conformidade com a Cartilha de Segurança para Internet, quanto a alguns cuidados que se deve tomar ao usar redes, independentemente da tecnologia, analisar os itens abaixo: I. Manter o computador atualizado, com as versões mais recentes e com todas as atualizações aplicadas. II. Utilizar e manter atualizados mecanismos de segurança, como programa antimalware e firewall pessoal. III. Ser cuidadoso ao elaborar e ao usar suas senhas. Estão CORRETOS:
Em conformidade com a Cartilha de Segurança para Internet, quanto a alguns cuidados que se deve tomar ao usar redes, independentemente da tecnologia, analisar os itens abaixo: Estão CORRETOS:
Sobre as ameaças ao conectar o computador à rede, analisar os itens abaixo: I. Informações pessoais e outros dados podem ser obtidos tanto pela interceptação de tráfego como pela exploração de possíveis vulnerabilidades existentes no computador. II. Um atacante pode usar a rede para enviar grande volume de mensagens para um computador, até torná -lo inoperante ou incapaz de se comunicar.
Sobre as ameaças ao conectar o computador à rede, analisar os itens abaixo:
I. Informações pessoais e outros dados podem ser obtidos tanto pela interceptação de tráfego como pela exploração de possíveis vulnerabilidades existentes no computador.
II. Um atacante pode usar a rede para enviar grande volume de mensagens para um computador, até torná-lo inoperante ou incapaz de se comunicar.
Que nome se dá aos programas desenvolvidos para monitorar a navegação dos usuários na Web e exibir propagandas não solicitadas?
Sobre a segurança da informação, assinale a alternativa correta:
Em uma boa instalação elétrica, a preocupação com a segurança deve estar em primeiro lugar. Pensando na segurança, qual o equipamento usado para detecção de fuga de corrente em instalações elétricas?
Assinale a alternativa que NÃO é aplicável à segurança dos dados e nem à prevenção de vírus em um computador:
Em sistemas computacionais, além das ameaças causadas por invasores nocivos, dados valiosos podem ser perdidos por acidente. Algumas das causas mais comuns de perda acidental de dados são aquelas decorrentes de erros de hardware ou de software, de erros humanos e de
Nos termos da legislação em vigor, para que a mensagem de correio eletrônico tenha valor documental, isto é, para que possa ser aceita como documento ori ginal, é necessário existir:
No tocante aos mecanismos de segurança referentes ao filtro antiphishing, analise os itens a seguir e, ao final, assinale a alternativa correta: I – Permitem o bloqueio de sites conhecidos por exporem propagandas e a determinação da reputação dos sites que o usuário acessa. II – Já vem integrado à maioria dos navegadores Web e serve para alertar os usuários quando uma página suspeita de ser falsa é acessada. III – Permite que o usuário controle a execução de códigos Java e Java Script. O usuário pode decidir quando permitir a execução destes códigos e se eles serão executados temporariamente ou permanentemente.
Uma assinatura digital é um processo de autenticação que permite que o remetente de uma mensagem anexe um código que funcione como uma assinatura. Assinale a alternativa correta em relação a esse processo.
Um IDS (Intrusion Detection System) monitora todos os pacotes que chegam até um site e informa o administrador quando alguma violação de segurança foi detectada. Sobre um IDS, é correto afirmar que





















