1.617 questões encontradas
Sobre códigos maliciosos (malware) e ferramentas de proteção (antimalware), assinale a afirmativa INCORRETA.
Os e-mails não solicitados de organizações ou pessoas podem ser classificados como Spam. Nesse sentido, assinale a alternativa INCORRETA.
A respeito de conceitos de segurança na internet, assinale a alternativa que apresenta um mecanismo de segurança no acesso aos dados de um computador.
Arquivos nocivos ao computador circulam frequentemente em mensagens de e-mail, programas, redes e pendrives. Nesse sentido, assinale a alternativa que representa uma ferramenta de segurança que auxilia na proteção de infecções em computadores:
A respeito de segurança na Internet, analise a afirmativa a seguir.
Tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate. O pagamento do resgate geralmente é feito via bitcoins. Além de infectar o equipamento, esse tipo de código malicioso também costuma buscar outros dispositivos conectados, locais ou em rede, e criptografá-los.
O tipo de código malicioso descrito é o
Assinale a alternativa que contém APENAS ferramentas para a proteção de um computador.
Ao utilizar a internet, adotar uma postura preventiva é tão importante quanto qualquer outra medida de segurança. Sobre tal postura, marque V para as afirmativas verdadeiras e F para as falsas.
Recentemente diversos países, entre eles o Brasil, foram atacados pelo código malicioso denominado WannaCry, o qual é classificado como um.
A respeito de mecanismos de segurança na internet, pode-se afirmar que o filtro antiphishing já vem integrado à maioria dos navegadores Web e.
Sobre códigos maliciosos (malware) e segurança na internet, analise as afirmativas. I - Um firewall possui as mesmas funções de um antivírus, portanto basta ter apenas um deles ativo no computador para estar protegido contra códigos maliciosos. II - Spam zombies são computadores de usuários que foram comprometidos por códigos maliciosos que, uma vez instalados, permitem que spammers utilizem a máquina para o envio de spam, sem o conhecimento do usuário. III - Falsificação de e-mail (e-mail spoofing) é uma técnica que consiste em alterar campos do cabeçalho de um e-mail de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. IV - Ao se usar computadores de terceiros, recomenda-se utilizar opções de navegação anônima, pois, ao fazer isto, informações sobre a sua navegação, incluindo cookies, não serão gravadas. Estão corretas as afirmativas.
Na primeira vez que se realiza uma cópia de segurança, seja de um servidor ou de um computador pessoal, o tipo de becape mais indicado é o
Determinada forma de criptografia, conhecida como criptografia de chave pública, transforma o texto claro em texto cifrado usando uma chave e um algoritmo, e pode ser usada tanto para confidencialidade quanto para autenticação. Essas são características da
Para devolver o acesso aos dados às empresas e aos órgãos atingidos os hackers solicitaram o pagamento de “resgate” em moeda virtual chamada de:
Um ransomware é um malware que age criptografando todos os arquivos de um computador exigindo um pagamento em dinheiro para restaurá -los. A tirinha abaixo descreve um diálogo entre um técnico de suporte e um usuário cujo equipamento foi infectado por um vírus desse tipo:
Dentre as alternativas apresentadas, assinale a que apresenta a ação mais eficaz que pode ser tomada para se evitar a propagação desse tipo de ameaça:
No contexto de Segurança da Informação, um dos tipos de mecanismos de segurança é a certificação digital , cujo propósito é:
Escolha verdadeiro (V) ou falso (F) para as seguin tes afirmativas e marque a sequê ncia correta.
A coluna da esquerda apresenta aspectos da segurança em tecnologia da informação e a da direita, a aplicação de cada um em redes de computadores. Numere a coluna da direita de acordo com a da esquerda. 1 - Integridade dos dados 2 - Disponibilidade dos dados 3 - Confidencialidade dos dados 4 - Privacidade ( ) A identidade do remetente não pode ser revelada. ( ) Os dados que chegam a um receptor são exatamente os mesmos enviados. ( ) Os dados permanecem acessíveis para uso. ( ) Os dados são protegidos contra acessos sem autenticação. Marque a sequência correta.
Sobre o controle de acesso e senhas, analise as afirmativas. I - Um mecanismo de controle de acesso controla quais usuários ou programas de computador podem acessar os dados. II - Alguns sistemas implementam uma lista de controle de acesso (ACL) para cada objeto, determinando quem tem permissão para acessá-lo. III - Alguns sistemas atribuem uma senha para cada usuário e, quando um usuário precisar acessar um recurso protegido, pede-se a ele que entre com a senha. Está correto o que se afirma em
Sobre as boas práticas em Segurança da Informação, considere os itens abaixo: I Atribuição de responsabilidades para a segurança da informação. II Conscientização, educação e treinamento em segurança da informação. III Gestão do Portfólio de Serviços. IV Gestão de Maturidade de Serviços. V Gestão da Continuidade do Negócio. Estão CORRETOS
De maneira geral, o objetivo de um firewall é monitorar e controlar toda a comunicação para dentro e fora de uma intranet, atuando como um gateway da intranet, aplicando as regras de uma política de segurança. A opção que não caracteriza um exemplo de tipo de firewall é
(UNIVERSIDADE FEDERAL DE UBERLÂNDIA) - Existem três formas de acabar com o fogo em um incêndio: abafando (retirando o oxigênio), retirando o material (combustível) e resfriando. O resfriamento consiste em:
(São José/SC) - Para reduzir os riscos de uma aquaplanagem, o motorista deve proceder da seguinte maneira, EXCETO:
Um computador infectado por um vírus pode apresentar funcionamento indesejável. Assinale a opção que NÃO sugere infecção por um vírus.
Acerca de Segurança da Informação, é CORRETO afirmar que:
Quantos pontos na CNH – Carteira Nacional de Habilitação sofrerá o condutor que for flagrado dirigindo na contramão, em uma via de sentido único?
(Universidade Federal de Uberlândia) - Quais são os elementos de uma direção defensiva?
Sobre proteção e vírus de computador foram feitas as seguintes afirmativas: I. Phishing é uma tentativa de um fraudador tentar "pescar" informações pessoais de usuários desavisados ou inexperientes, por meio de mensagens e URLs falsas e páginas HTML em e-mails. II. Os vírus e worms podem não se replicar de computador para computador, enquanto os cavalos de Troia se replicam, entram em um computador fazendo-se passar por um programa aparentemente legítimo, como uma proteção de tela, mas não causam danos ao sistema, só exibem anúncios em páginas web. III. Spams apagam as informações do disco rígido ou desabilitam completamente o computador. IV. Spyware é um software que exibe anúncios, coleta informações sobre você ou altera configurações em seu computador, geralmente sem o seu consentimento. Assinale a alternativa correta:
Sobre proteção e vírus de computador foram feitas as seguintes afirmativas: I. Phishing é uma tentativa de um fraudador tentar "pescar" informações pessoais de usuários desavisados ou inexperientes, por meio de mensagens e URLs falsas e páginas HTML em e-mails. II. Os vírus e worms podem não se replicar de computador para computador, enquanto os cavalos de Troia se replicam, entram em um computador fazendo-se passar por um programa aparentemente legítimo, como uma proteção de tela, mas não causam danos ao sistema, só exibem anúncios em páginas web.
Sobre proteção e vírus de computador foram feitas as seguintes afirmativas:
Todas as informações acadêmicas e administrativas que trafegam nas redes de computadores das instituições de ensino devem ser protegidas de ataques, invasões ou alterações não autorizadas ou não autenticadas. As sentenças a seguir definem ações relacionadas à proteção e segurança das informações, que todos os usuários corporativos devem realizar com regularidade, exceto.





















