1.617 questões encontradas
As tecnologias têm evoluído constantemente e facilitado muitos processos que no passado eram totalment e analógicos. Junto a isto, inúmeras técnicas, ferramentas e métodos de ataques surgiram no cenário digital. Assinale qual alternativa explica corretamente o que são ataques de negação de serviço - DoS ( Denial of Service).
A segurança da informação envolve cuidados para proteger dados e dispositivos contra-ataques e softwares maliciosos. Sobre procedimentos de segurança, pragas virtuais e ferramentas de proteção, analise as afirmativas a seguir: I.O uso de senhas fortes, com combinação de letras, números e símbolos, é uma medida básica de segurança e reduz o risco de invasões por tentativas de adivinhação. II.Vírus e worms são tipos de programas maliciosos que se espalham da mesma forma, ambos dependem da interação do usuário para se multiplicarem. III.Antivírus é um software utilizado para detectar, bloquear e remover códigos maliciosos, devendo ser mantido atualizado para garantir sua eficácia. IV.O firewall atua como uma barreira entre o computador e a rede, ajudando a controlar o tráfego e impedir acessos não autorizados. V.Antispyware é um tipo de aplicativo voltado especificamente para identificar e remover programas que monitoram atividades do usuário sem consentimento. Assinale a alternativa correta:
A segurança da informação tem como base os denominados pilares da segurança da informação. A capacidade de um sistema de impedir que usuários não autorizados “vejam” determinada informação que foi delegada somente a usuários autorizados a vê-la é definição de qual pilar:
Os malwares (softwares maliciosos) representam uma ameaça constante aos sistemas de informação, evoluindo em suas técnicas de ataque e ocultação. Entre os tipos mais comuns estão os vírus, worms, cavalos de Troia e, mais recentemente, os ransomwares, cada um com um método de propagação e um objetivo distinto. Acerca das definições desses tipos de malwares, registre V, para as afirmativas verdadeiras, e F, para as falsas: (__ ) Um vírus é um código malicioso que se anexa a programas ou arquivos legítimos (hospedeiros) e requer a execução desse hospedeiro para se replicar e executar sua carga útil. (__ ) Um worm (verme) é um malware autônomo que se replica ativamente através da rede, explorando vulnerabilidades em sistemas operacionais ou serviços, sem precisar de um arquivo hospedeiro ou intervenção humana. (__ ) Um cavalo de Troia (Trojan) é um software que se disfarça de aplicação benigna ou útil, mas que, quando executado, realiza ações maliciosas ocultas, como abrir uma porta dos fundos (backdoor) ou instalar spyware. (__ ) Um ransomware é um tipo de spyware que monitora secretamente as atividades do usuário e rouba senhas e dados bancários, enviando-os para um invasor. Assinale a alternativa que apresenta a sequência correta, de cima para baixo:
Em segurança da informação, o que diferencia um worm de um vírus tradicional?
Qual dos conceitos abaixo está relacionado ao princípio da segurança da informação que garante que os dados não sejam alterados sem autorização?
Considerando-se que a ética no serviço público refere-se a um conjunto de princípios e valores que orientam a conduta dos servidores na administração pública, o princípio da moralidade determina que os agentes públicos devem:
No uso de e-mails, qual prática aumenta a segurança ao acessar mensagens eletrônicas?
A utilização de dispositivos conectados à internet para transações bancárias e acesso a redes sociais e serviços de e -mail exige medidas de precaução, visto que falhas de segurança podem comprometer dados sensíveis e gerar prejuízos. Nesse contexto, os riscos envolvidos na navegação sem proteção adequada incluem diversas ameaças, tanto para o usuár io quanto para terceiros. Considerando essas informações, assinalar a alternativa que apresenta CORRETAMENTE um dos riscos decorrentes da utilização de um computador comprometido.
Sobre os vírus de computador, analise as afirmativas a seguir. I. Atacam principalmente a memória ROM, pois assim conseguem provocar prejuízos mais permanentes, uma vez que esta memória não se apaga. II. Propagam-se em redes de computadores ou entre dispositivos móveis por meio das linhas de energia elétrica. III. Não existem casos de pessoas que foram contaminadas com cepas extremamente virulentas de vírus de computador. Está correto o que se afirma em
Os programas antivírus são ferramentas essenciais para a proteção de computadores contra ameaças digitais. Com relação ao funcionamento e as características dos antivírus modernos, assinale a alternativa correta.
A utilização de dispositivos conectados à internet para transações bancárias e acesso a redes sociais e serviços de e-mail exige medidas de precaução, visto que falhas de segurança podem comprometer dados sensíveis e gerar prejuízos. Nesse contexto, os riscos envolvidos na navegação sem proteção adequada incluem diversas ameaças, tanto para o usuário quanto para terceiros. Considerando essas informações, assinalar a alternativa que apresenta CORRETAMENTE um dos riscos decorrentes da utilização de um computador comprometido.
Qual das ferramentas abaixo é mais indicada para proteger a privacidade do usuário ao navegar na internet?
Os sistemas operacionais modernos incluem ferramentas que auxiliam na proteção contra ameaças virtuais, oferecendo maior segurança para os dados armazenados e os processos executados no computador. No caso do Windows 7, qual dos programas listados a seguir desempenha a função de recurso de segurança integrado ao sistema:
O malware descreve um código ou aplicativo mal -intencionado que danifica ou interrompe o uso normal dos dispositivos de ponto de extremidade. O malware que criptografa os arquivos ou impede que o usuário use o computador até que o resgate seja pago para que os arqu ivos sejam desbloqueados é conhecido por:
Um órgão público realizou um concurso e solicitou que os aprovados enviassem documentação digitalizada por e-mail. Para proteger os dados pessoais dos candidatos, a equipe de TI adotou medidas como: criptografia dos arquivos anexados, uso de assinatura digital nos documentos oficiais, armazenamento em servidores com backup automatizado diário e firewalls configurados para filtrar tráfego não autorizado. Considerando essas práticas, é CORRETO afirmar que:
Assinale a alternativa que se relaciona ao software mal-intencionado projetado para danificar ou explorar sistemas de computador:
Analise as afirmativas abaixo sobre as boas práticas no uso de redes e da internet em órgãos públicos. 1. É recomendável utilizar senhas simples e compartilhá-las com colegas para agilizar o trabalho em equipe. 2. O uso de conexões seguras (HTTPS) e antivírus atualizados são medidas que reduzem riscos de ataques virtuais. 3. Encerrar a sessão ao sair de sistemas internos é uma prática de segurança digital adequada. Assinale a alternativa que indica todas as afirmativas corretas.
Mauro necessita proteger sua conta no WhatsApp. Considerando como referencial a opção configurações avançadas do menu privacidade, disponível no menu configurações da ferramenta, analise as afirmativas a seguir. I. A opção bloquear mensagens de contas desconhecidas protege a conta e melhora o desempenho do seu dispositivo. II. A opção descobrir o endereço IP nas ligações facilita a descoberta da localização dos invasores, onde as ligações recebidas pelo dispositivo serão monitoradas usando diferentes servidores do WhatsApp. III. A opção ativar pré-visualização de links maliciosos evita que sites maliciosos descubram seu endereço IP e o WhatsApp não exibirá mensagem de alerta dos links compartilhados em uma conversa. Está correto o que se afirma em
A segurança na navegação pela internet é frequentemente ameaçada por técnicas fraudulentas que visam obter dados pessoais de usuários. Uma dessas técnicas consiste em enganar as pessoas por meio de comunicações que simulam páginas ou mensagens de instituições confiáveis. Qual é o termo utilizado para descrever essa prática?
Com o avanço das tecnologias de informação e comunicação, o bullying vai ganhando novas formas. Uma dessas formas, realizada por meio digital, é conhecida como:
Software malicioso, ou malware, é qualquer código de software ou programa de computador, incluindo ransomware, cavalos de Troia e spyware, escrito intencionalmente para prejudicar os sistemas de computador ou seus usuários. A respeito dos diferentes tipos de malware e suas características, analise as alternativas e assinale a CORRETA:
Ao utilizar o correio eletrônico para comunicação pessoal, muitos usuários podem receber mensagens com tentativas de phishing, que visam obter dados pessoais por meio de links e anexos suspeitos. Qual abordagem integrada é a mais eficaz para reduzir esses riscos?
Um software malicioso, ou malware, constitui uma categoria de ameaças a sistemas computacionais. Assinale a alternativa correta, que representa o tipo de malware apresentado na descrição acima.
A respeito de segurança da informação, avalie as afirmativas a seguir em verdadeiras ( V) ou falsas ( F): ( ) O ataque de phishing apresenta-se como uma fonte não confiável cuja finalidade é roubar informações confidenciais por meio de e-mails , sites, mensagens de texto ou outras formas de comunicação eletrônica. ( ) O malware conhecido por adware instala-se em um dispositivo sem o consentimento da pessoa com a finalidade de exibir publicidade agressiva, muitas vezes em formato pop-up, para ganhar dinheiro com cliques. ( ) O worm espalha-se por uma rede explorando vulnerabilidades de segurança, podendo roubar informações confidenciais, mudar suas configurações de segurança ou impedir o acesso a arquivos. Assinale a alternativa que apresenta a sequência CORRETA , considerando as afirmativas de cima para baixo.
Durante a navegação em modo anônimo (privado), quais informações ainda podem ser acessadas ou registradas, mesmo que o histórico local não seja salvo?
Qual dos seguintes arquivos é mais provável que contenha um vírus?
Este princípio da segurança da informação garante que a informação seja acessível e utilizável sob demanda por uma entidade autorizada. A sua violação pode ocorrer através de ataques de negação de serviço (DoS), que visam tornar um sistema ou recurso indisponível para seus usuários legítimos. Marque a alternativa CORRETA que corresponde ao princípio da segurança descrito.
O Snort é uma ferramenta de código aberto popular em segurança de redes. Sua principal função é atuar como
A segurança na internet refere-se à proteção de dados, sistemas e redes de computadores contra acessos não autorizados, ataques cibernéticos e danos causados por usuários mal-intencionados. A respeito das boas práticas de segurança contra possíveis ataques na internet, assinale a alternativa CORRETA:





















