1.617 questões encontradas
Qual alternativa preenche, CORRETAMENTE, a lacuna?
O uso de navegadores (Microsoft Edge, Mozilla Firefox, Opera, Google Chrome, entre outros) e programas de correio eletrônico (como Outlook e Thunderbird) no cotidiano do serviço público requer atenção a protocolos de segurança. Assinale a alternativa que contém a estratégia simples para reduzir significantemente os riscos de vazamento de informações.
No contexto educacional, a navegação segura na Internet envolve práticas que reduzem riscos aos usuários e aos dados, de modo que uma conduta adequada do professor e dos alunos consiste em:
Como é chamada uma das formas de malware, que se esconde no dispositivo, monitora atividades e rouba informações sensíveis como dados financeiros, informações de conta, logins?
Qual procedimento de segurança deve ser recomendado pela área de TI nesse contexto?
Assinale a alternativa que completa corretamente a lacuna.
Assinale a alternativa que preencha a lacuna abaixo corretamente. “O _____________ é um tipo de malware que impede que usuários acessem seus dados confidenciais criptografando seus arquivos e bloqueando-os de seus dispositivos. O cibercriminoso então entra em contato com a vítima e promete devolver o acesso aos seus dados criptografados após o pagamento de um resgate. Quando o resgate é pago, o cibercriminoso diz que ele devolverá o acesso aos dados confidenciais da vítima, geralmente dando a ela uma chave de descriptografia.”
Um atacante envia um e-mail aparentemente legítimo, solicitando que o destinatário clique em um link e forneça suas credenciais, com o objetivo de roubar informações pessoais. Esse tipo de ataque é conhecido como:
Leia o trecho e em seguida assinale a alternativa que preencha a lacuna abaixo corretamente.
“O(s) ____________________ consistem em aplicativos que precisam ser instalados em um computador para roubar dados de digitação. Eles são o método mais comum que os hackers usam para acessar os toques de teclas de um usuário.”
Um funcionário público notou que seu computador passou a exibir janelas pop-up constantes e teve dados confidenciais expostos sem que ele soubesse. Durante a verificação, foram encontrados indícios de um software malicioso atuando de forma oculta, possivelmente enviando informações do usuário para terceiros. Sobre os diferentes tipos de malwares, marque V para as afirmativas verdadeiras e F para as falsas.
No que se refere aos princípios fundamentais da segurança da informação, considere as afirmativas a seguir. I. A confidencialidade garante que as informações sejam acessíveis apenas por pessoas autorizadas e que estejam protegidas contra acesso não autorizado. II. A disponibilidade evita que uma parte negue sua participação em uma transação. III. A integridade assegura que as informações estejam disponíveis e acessíveis quando necessário, de forma confiável e oportuna. É verdadeiro o que é afirmado em
No uso do e-mail como ferramenta pedagógica e administrativa, a adoção de boas práticas contribui para a segurança das informações quando o usuário:
Um assistente de atendimento estava utilizando o navegador Google Chrome para acessar o sistema de cobrança, que opera via Intranet. Ele recebeu um alerta de segurança do Firewall do Windows, informando que o navegador chrome.exe estava tentando “aceitar conexões de entrada” na rede pública e privada, e perguntou se deve permitir ou bloquear essa ação. Com base nessa situação hipotética, é correto afirmar que o procedimento de segurança correto que o analista deve tomar, considerando o princípio de privilégio mínimo, é
Ao acessar um site para fazer compras online, qual característica indica que ele possui um certificado de segurança ou SSL (Secure Sockets Layer)?
O envio de plantas e documentos técnicos por correio eletrônico deve seguir normas de segurança para evitar vazamentos de dados. A alternativa mais segura para compartilhar arquivos confidenciais é:
Uma empresa exige que cada ordem de compra eletrônica seja assinada digitalmente, garantindo que o signatário não possa, posteriormente, negar que enviou o documento. Sobre esse procedimento de controle, assinale a alternativa que apresenta o princípio fundamental de segurança da informação que ele aborda:
Em uma operação conjunta, a Guarda Municipal realiza o registro e o envio de dados sensíveis de ocorrências para uma base digital centralizada. Para garantir a proteção dessas informações contra acessos não autorizados e vazamentos, é essencial que os agentes compreendam os princípios de segurança da informação. Diante desse cenário, é correto afirmar que:
Considerando os tipos de criptografia, analise as alternativas e assinale a CORRETA:
Uma empresa exige que cada ordem de compra eletrônica seja assinada digitalmente, garantindo que o signatário não possa, posteriormente, negar que enviou o documento. Sobre esse procedimento de controle, assinale a alternativa que apresenta o princípio fundamental de segurança da informação que ele aborda:
A Segurança da Informação é um conjunto de práticas, políticas e ferramentas que visam proteger dados e sistemas contra acessos não autorizados, perdas, alterações ou danos. Sobre os principais tipos de ameaças digitais, assinale CORRETAMENTE:
No que se refere aos princípios fundamentais da segurança da informação, considere as afirmativas a seguir:
I. A confidencialidade garante que as informações sejam acessíveis apenas por pessoas autorizadas e que estejam protegidas contra acesso não autorizado.
II. A disponibilidade evita que uma parte negue sua participação em uma transação.
III. A integridade assegura que as informações estejam disponíveis e acessíveis quando necessário, de forma confiável e oportuna.
É verdadeiro o que é afirmado em
Considere que certo servidor abriu um link suspeito de determinado e-mail e foi redirecionado para uma página que solici -tava dados bancários. Esse tipo de golpe na internet é conhecido como:
Um agente de saúde recebe um e-mail com um link suspeito. Qual é a melhor prática para garantir a segurança ao navegar na internet?
A segurança de contas utilizadas na internet pode ser reforçada mediante procedimentos adicionais de verificação de identidade. Entre esses mecanismos, encontra-se a autenticação de múltiplos fatores. Considerando as informações apresentadas, assinale a alternativa CORRETA.
A prevenção contra ameaças cibernéticas, como vírus, worms e ransomware, requer uma abordagem em camadas, que inclui o uso de software antivírus, a manutenção de sistemas atualizados e a conscientização do usuário. Marque a alternativa CORRETA que corresponde ao principal mecanismo pelo qual um antivírus baseado em assinaturas identifica um malware.
Em segurança da informação, o que diferencia um worm de um vírus tradicional?
Os crimes cibernéticos têm explorado bastante os golpes que são descritos como engenharia social. Avalie as afirmativas a seguir sobre engenharia social: I- A engenharia social, por utilizar manipulação psicológica e explorar o erro ou fraqueza humana em vez de vulnerabilidades técnicas ou de sistemas digitais, também é conhecida como hacking humano. II- As políticas e as tecnologias seguras de controle de acesso, incluindo autenticação multifator, autenticação adaptativa e uma abordagem de segurança zero trust, não limitam o acesso dos ciber criminosos a informações. III- Os golpes de engenharia social podem usar diversas técnicas para induzir medo ou urgência nas vítimas, por exemplo, informar à vítima que uma transação de crédito recente não foi aprovada, que um vírus infectou o seu computador, que uma imagem usada no seu site viola direitos autorais e assim por diante. Está CORRETO o que se afirma apenas em
A segurança da informação tem como base os denominados pilares da segurança da informação. A capacidade de um sistema de impedir que usuários não autorizados “vejam” determinada informação que foi delegada somente a usuários autorizados a vê-la é definição de qual pilar:
Considerando-se que a ética no serviço público refere-se a um conjunto de princípios e valores que orientam a conduta dos servidores na administração pública, o princípio da moralidade determina que os agentes públicos devem:
Uma empresa identificou diversos casos de usuários que caíram em golpes de phishing ao acessarem páginas falsas via navegador. Para mitigar o problema, a equipe de TI recomendou três medidas principais: atenção ao endereço digitado (URL), uso de conexões HTTPS e atualização constante do antivírus. Essas medidas são categorizadas, respectivamente, como





















