1.317 questões encontradas
As tecnologias têm evoluído constantemente e facilitado muitos processos que no passado eram totalment e analógicos. Junto a isto, inúmeras técnicas, ferramentas e métodos de ataques surgiram no cenário digital. Assinale qual alternativa explica corretamente o que são ataques de negação de serviço - DoS ( Denial of Service).
A segurança de contas utilizadas na internet pode ser reforçada mediante procedimentos adicionais de verificação de identidade. Entre esses mecanismos, encontra-se a autenticação de múltiplos fatores. Considerando as informações apresentadas, assinale a alternativa CORRETA.
Uma empresa identificou diversos casos de usuários que caíram em golpes de phishing ao acessarem páginas falsas via navegador. Para mitigar o problema, a equipe de TI recomendou três medidas principais: atenção ao endereço digitado (URL), uso de conexões HTTPS e atualização constante do antivírus. Essas medidas são categorizadas, respectivamente, como
Os crimes cibernéticos têm explorado bastante os golpes que são descritos como engenharia social. Avalie as afirmativas a seguir sobre engenharia social: I- A engenharia social, por utilizar manipulação psicológica e explorar o erro ou fraqueza humana em vez de vulnerabilidades técnicas ou de sistemas digitais, também é conhecida como hacking humano. II- As políticas e as tecnologias seguras de controle de acesso, incluindo autenticação multifator, autenticação adaptativa e uma abordagem de segurança zero trust, não limitam o acesso dos ciber criminosos a informações. III- Os golpes de engenharia social podem usar diversas técnicas para induzir medo ou urgência nas vítimas, por exemplo, informar à vítima que uma transação de crédito recente não foi aprovada, que um vírus infectou o seu computador, que uma imagem usada no seu site viola direitos autorais e assim por diante. Está CORRETO o que se afirma apenas em
A prevenção contra ameaças cibernéticas, como vírus, worms e ransomware, requer uma abordagem em camadas, que inclui o uso de software antivírus, a manutenção de sistemas atualizados e a conscientização do usuário. Marque a alternativa CORRETA que corresponde ao principal mecanismo pelo qual um antivírus baseado em assinaturas identifica um malware.
Um órgão público realizou um concurso e solicitou que os aprovados enviassem documentação digitalizada por e-mail. Para proteger os dados pessoais dos candidatos, a equipe de TI adotou medidas como: criptografia dos arquivos anexados, uso de assinatura digital nos documentos oficiais, armazenamento em servidores com backup automatizado diário e firewalls configurados para filtrar tráfego não autorizado. Considerando essas práticas, é CORRETO afirmar que:
A utilização de dispositivos conectados à internet para transações bancárias e acesso a redes sociais e serviços de e-mail exige medidas de precaução, visto que falhas de segurança podem comprometer dados sensíveis e gerar prejuízos. Nesse contexto, os riscos envolvidos na navegação sem proteção adequada incluem diversas ameaças, tanto para o usuário quanto para terceiros. Considerando essas informações, assinalar a alternativa que apresenta CORRETAMENTE um dos riscos decorrentes da utilização de um computador comprometido.
Qual das ferramentas abaixo é mais indicada para proteger a privacidade do usuário ao navegar na internet?
A utilização de dispositivos conectados à internet para transações bancárias e acesso a redes sociais e serviços de e -mail exige medidas de precaução, visto que falhas de segurança podem comprometer dados sensíveis e gerar prejuízos. Nesse contexto, os riscos envolvidos na navegação sem proteção adequada incluem diversas ameaças, tanto para o usuár io quanto para terceiros. Considerando essas informações, assinalar a alternativa que apresenta CORRETAMENTE um dos riscos decorrentes da utilização de um computador comprometido.
No uso de e-mails, qual prática aumenta a segurança ao acessar mensagens eletrônicas?
O malware descreve um código ou aplicativo mal -intencionado que danifica ou interrompe o uso normal dos dispositivos de ponto de extremidade. O malware que criptografa os arquivos ou impede que o usuário use o computador até que o resgate seja pago para que os arqu ivos sejam desbloqueados é conhecido por:
Os sistemas operacionais modernos incluem ferramentas que auxiliam na proteção contra ameaças virtuais, oferecendo maior segurança para os dados armazenados e os processos executados no computador. No caso do Windows 7, qual dos programas listados a seguir desempenha a função de recurso de segurança integrado ao sistema:
Os programas antivírus são ferramentas essenciais para a proteção de computadores contra ameaças digitais. Com relação ao funcionamento e as características dos antivírus modernos, assinale a alternativa correta.
Analise as afirmativas abaixo sobre as boas práticas no uso de redes e da internet em órgãos públicos. 1. É recomendável utilizar senhas simples e compartilhá-las com colegas para agilizar o trabalho em equipe. 2. O uso de conexões seguras (HTTPS) e antivírus atualizados são medidas que reduzem riscos de ataques virtuais. 3. Encerrar a sessão ao sair de sistemas internos é uma prática de segurança digital adequada. Assinale a alternativa que indica todas as afirmativas corretas.
Durante o atendimento ao público, um servidor municipal precisa enviar documentos e informações oficiais por e-mail e, ao mesmo tempo, acompanhar as redes sociais do órgão para divulgar serviços. Assinale a alternativa correta considerando as boas práticas de comunicação, segurança digital e a observância aos princípios da administração pública e à legislação aplicável.
A segurança na internet refere-se à proteção de dados, sistemas e redes de computadores contra acessos não autorizados, ataques cibernéticos e danos causados por usuários mal-intencionados. A respeito das boas práticas de segurança contra possíveis ataques na internet, assinale a alternativa CORRETA:
A segurança na navegação pela internet é frequentemente ameaçada por técnicas fraudulentas que visam obter dados pessoais de usuários. Uma dessas técnicas consiste em enganar as pessoas por meio de comunicações que simulam páginas ou mensagens de instituições confiáveis. Qual é o termo utilizado para descrever essa prática?
Com o avanço das tecnologias de informação e comunicação, o bullying vai ganhando novas formas. Uma dessas formas, realizada por meio digital, é conhecida como:
Durante a navegação em modo anônimo (privado), quais informações ainda podem ser acessadas ou registradas, mesmo que o histórico local não seja salvo?
Este princípio da segurança da informação garante que a informação seja acessível e utilizável sob demanda por uma entidade autorizada. A sua violação pode ocorrer através de ataques de negação de serviço (DoS), que visam tornar um sistema ou recurso indisponível para seus usuários legítimos. Marque a alternativa CORRETA que corresponde ao princípio da segurança descrito.
Qual dos seguintes arquivos é mais provável que contenha um vírus?
Ao utilizar o correio eletrônico para comunicação pessoal, muitos usuários podem receber mensagens com tentativas de phishing, que visam obter dados pessoais por meio de links e anexos suspeitos. Qual abordagem integrada é a mais eficaz para reduzir esses riscos?
Software malicioso, ou malware, é qualquer código de software ou programa de computador, incluindo ransomware, cavalos de Troia e spyware, escrito intencionalmente para prejudicar os sistemas de computador ou seus usuários. A respeito dos diferentes tipos de malware e suas características, analise as alternativas e assinale a CORRETA:
Um software malicioso, ou malware, constitui uma categoria de ameaças a sistemas computacionais. Assinale a alternativa correta, que representa o tipo de malware apresentado na descrição acima.
Assinale a alternativa que se relaciona ao software mal-intencionado projetado para danificar ou explorar sistemas de computador:
Qual das alternativas abaixo corresponde a um princípio da segurança da informação que pode ser garantido pelo uso de hash criptográfico?
Qual tipo de malware tem como principal função monitorar atividades do usuário e enviar informações para terceiros?
Sobre aplicativos para segurança de dados, assinale a alternativa INCORRETA:
Qual das afirmativas abaixo está correta sobre vírus, worms e outras pragas virtuais?
No que se refere ao uso de senhas, qual é a prática mais segura para proteger suas contas online?



























