1.617 questões encontradas
Assinale a alternativa correta sobre Segurança da Informação:
Assinale a alternativa que apresenta corretamente o nome do arquivo malicioso que permite que alguém acesse remotamente outro computador, obtendo dados confidenciais da vítima para enviar para outra pessoa:
Assinale a alternativa que corresponde à descrição correta do software malicioso Melissa.
A Internet faz parte do dia a dia das pessoas, o volume de sites e de serviços disponíveis cresce todos os dias e, consequentemente, também crescem os riscos de sua utilização. Considerando que uma das ameaças são os spywares, assinale a alternativa INCORRETA.
Nos dias atuais, devido à internet, consegue-se acessar desde uma receita para o fim de semana até o extrato bancário. Toda essa facilidade traz, também, uma série de riscos relacionados à segurança de informações. Por diversas vezes, os usuários recebem arquivos por e-mail ou mesmo em um pendrive, que podem estar contaminados por vírus ou worms. Baseando-se nesse contexto, assinale a alternativa correta.
A criptografia é um mecanismo que busca garantir a segurança da informação. A criptografia de chave pública utiliza criptografia
De acordo com a Cartilha de Segurança para Internet, analisar os itens abaixo:
I - Spams estão diretamente associados a ataques à segurança da internet e do usuário, sendo um dos grandes responsáveis pela propagação de códigos maliciosos, disseminação de golpes e venda ilegal de produtos.
II - A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que se pode usar para se proteger dos riscos associados ao uso da internet.
De acordo com a Cartilha de Segurança para Internet, analisar os itens abaixo:
Dentre os dispositivos de segurança de rede existe um que tem a função de analisar pacotes que trafegam entre redes protegendo não só a integridade dos dados na rede, mas também a confidencialidade deles. Este dispositivo de segurança é conhecido como?
Analise as afirmações a seguir. I.Dentre as funcionalidades do firewall do Windows está o bloqueio de conexões de programas que usam a internet e portas de conexão. II.O uso de um firewall por hardware dispensa o uso de programas antivírus. III.Um firewall impede ataques do tipo keylogger. É verdadeiro o que afirma em
Acerca das tecnologias de segurança da informação e backup, assinale a alternaiva correta.
Aponte, dentre as alternativas seguintes, aquela que possui um conjunto de ações eficazes contra a disseminação de spams.
O correio eletrônico é utilizado tanto para mensagens pessoais como por corporações. Entretanto, não basta enviar e receber e-mail. O usuário deve precaver-se contra ameaças que poderão afetar a máquina e expor seus dados pessoais. Dentre as ameaças mais utilizadas estão os spams que são mensagens enviadas para o usuário sem seu consentimento. Como prevenção recomenda-se:
Assinale a alternativa que apresenta SOMENTE recomendações que Dagoberto deve seguir para MINIMIZAR o risco de ter a sua senha capturada.
Assinale a alternativa que descreve uma situação que pode ocorrer com uma vítima de um ataque conhecido como Fraude de antecipação de recursos (Advance fee fraud).
Ao conectar um computador à rede, ele pode estar sujeito a algumas ameaças. Segundo a Cartilha de Segurança para Internet, em relação aos cuidados que se deve ter ao usar redes, independentemente da tecnologia, assinalar a alternativa CORRETA:
Analise o texto a seguir. A imprensa costuma anunciar a ocorrência de acidentes com telefones celulares conectados à rede elétrica. O jornal O Tempo de 16 de junho de 2108 anunciou a ocorrência de nove mortes apenas em 2018. Considerando as informações e o pequeno guia publicado na reportagem apresentada, os acidentes ocorrem ao
O Phishing é um tipo de ameaça virtual bastante comum nos dias de hoje. Em relação ao Phishing, assinale a alternativa correta.
Dentre as alternativas abaixo, que falam sobre conceitos básicos de segurança da informação, assinale a que define o conceito “Disponibilidade”.
Assinale a alternativa que NÃO apresenta uma dica de segurança para manter a privacidade.
Assinale a alternativa que NÃO apresenta uma boa prática para segurança considerando dispositivos móveis.
Os conceitos básicos de segurança da informação são confidencialidade, disponibilidade e integridade. Assinale a alternativa que define, corretamente, o conceito de Integridade.
Assinale a alternativa que descreve um indício do ataque conhecido como Furto de identidade (Identity theft).
Para obter o resultado (R), o Sr. João utilizou a assinatura em
Assim, analise as afirmações a seguir e assinale a alternativa que não está de acordo com a segurança na navegação na web:
Um Sistema de Detecção de Intrusão é um tipo de software que monitora, identifica e notifica ocorrência de atividades maliciosas e atividades não autorizadas que coloquem em risco e tenham como alvo ativos de tecnologia de uma rede de computadores. São exemplos de ferramentas de código aberto para detecção de intrusão:
Sobre a técnica de ARP spoofing, é CORRETO afirmar:
Os quatro princípios básicos de segurança da informação são:
O documento que tem por objetivo possibilitar o gerenciamento da segurança em uma organização, estabelecendo regras e padrões para proteção da informação, ajudando a manter a confidencialidade, garantindo que a informação não seja alterada ou perdida e permitindo que a informação esteja disponível quando for necessário, é(são) o(a)s
Um arquivo que danifica o sistema do computador é chamado de:





















