58 questões encontradas
De acordo com a Cartilha de Segurança para Internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:
____________ são pequenos arquivos que são gravados no computador quando se acessa sites na Internet e que são reenviados a estes mesmos sites quando novamente visitados. São usados para manter informações como carrinho de compras, lista de produtos e preferências de navegação.
De acordo com a Cartilha de Segurança para Internet, diversos golpes são aplicados na internet. Sobre o furto de identidade, analisar a sentença abaixo:
A melhor forma de impedir que uma identidade seja furtada é evitar que um impostor tenha acesso aos dados e às contas de usuário (1ª parte). Quando uma identidade é furtada, ninguém arca com consequências, como perdas financeiras, perda de reputação e falta de crédito (2ª parte). Quanto mais informações são disponibilizadas sobre a vida e a rotina, mais fácil se torna para um golpista furtar uma identidade, pois mais dados ele tem disponíveis e mais convincente ele pode ser (3ª parte).
A sentença está:
De acordo com a Cartilha de Segurança para Internet, diversos golpes são aplicados na internet. Sobre o furto de identidade, analisar a sentença abaixo: A melhor forma de impedir que uma identidade seja furtada é evitar que um impostor tenha acesso aos dados e às contas de usuário (1ª parte). Quando uma identidade é furtada, ninguém arca com consequências, como perdas financeiras, perda de reputação e falta de crédito (2ª parte). Quanto mais informações são disponibilizadas sobre a vida e a rotina, mais fácil se torna para um golpista furtar uma identidade, pois mais dados ele tem disponíveis e mais convincente ele pode ser (3ª parte). A sentença está:
De acordo com a Cartilha de Segurança para Internet, diversos golpes são aplicados na internet. Sobre o furto de identidade, analisar a sentença abaixo:
A melhor forma de impedir que uma identidade seja furtada é evitar que um impostor tenha acesso aos dados e às contas de usuário (1ª parte). Quando uma identidade é furtada, ninguém arca com consequências, como perdas financeiras, perda de reputação e falta de crédito (2ª parte). Quanto mais informações são disponibilizadas sobre a vida e a rotina, mais fácil se torna para um golpista furtar uma identidade, pois mais dados ele tem disponíveis e mais convincente ele pode ser (3ª parte).
A sentença está:
De acordo com a Cartilha de Segurança para Internet, diversos golpes são aplicados na internet. Sobre o furto de identidade, analisar a sentença abaixo: A melhor forma de impedir que uma identidade seja furtada é evitar que um impostor tenha acesso aos dados e às contas de usuário (1ª parte). Quando uma identidade é furtada, ninguém arca com consequências, como perdas financeiras, perda de reputação e falta de crédito (2ª parte). Quanto mais informações são disponibilizadas sobre a vida e a rotina, mais fácil se torna para um golpista f urtar uma identidade, pois mais dados ele tem disponíveis e mais convincente ele pode ser (3ª parte). A sentença está:
De acordo com a Cartilha de Segurança para Internet, assinalar a alternativa que preenche as lacunas abaixo CORRETAMENTE:
A assinatura digital permite comprovar a _________ e o(a) ________ de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isso e que não foi alterada.
De acordo com a Cartilha de Segurança para Internet, são exemplos de ferramentas antimalware, EXCETO:
Segundo a Cartilha de Segurança para a Internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:
Segundo a Cartilha de Segurança para a Internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE: __________ é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
Segundo a Cartilha de Segurança para a Internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:
Em conformidade com a Cartilha de Segurança para Internet, sobre privacidade, alguns dos principais riscos relacionados ao uso de rede sociais são:
Em conformidade com a Cartilha de Segurança para Internet, sobre golpes na internet, o phishing ocorre por meio do envio de mensagens eletrônicas que, entre outros:
Em conformidade com a Cartilha de Segurança para Internet, sobre privacidade, alguns dos principais riscos relacionados ao uso de rede sociais são:
I. Contato com pessoas mal-intencionadas, pois qualquer pessoa pode criar um perfil falso, tentando se passar por uma pessoa conhecida e, sem que saiba, o usuário pode ter, na sua rede (lista) de contatos, pessoas com as quais jamai s se relacionaria no dia a dia.
II. Invasão de privacidade: quanto maior a rede de contatos do usuário, maior é o número de pessoas que possui acesso ao que ele divulga, e menores são as garantias de que suas informações não serão repassadas.
III. Vazamento de informações: há diversos casos de empresas que tiveram o conteúdo de reuniões e detalhes técnicos de novos produtos divulgados na internet e que, por isso, foram obrigadas a rever políticas e antecipar, adiar ou cancelar decisões.
Estão CORRETOS:
Considerando-se a Cartilha de Segurança para Internet, sobre alguns riscos aos quais se pode estar exposto ao usar a internet, analisar a sentença abaixo: Pode-se ter contato direto com impostores, porém algo que não ocorre é alguém tentar se passar por outra pessoa e executar ações em seu nome (1ª parte). Os sites costumam ter políticas próprias de privacidade e não podem alterá-las sem aviso prévio, tornando público aquilo que antes era privado (2ª parte). Aquilo que é divulgado na Internet nem sempre pode ser totalmente excluído ou ter o acesso controlado (3ª parte). A sentença está:
Em conformidade com a Cartilha de Segurança para Internet, sobre os ataques na internet, analisar a sentença abaixo:
Em conformidade com a Cartilha de Segurança para Internet, sobre contas e senhas, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:
Em conformidade com a Cartilha de Segurança para Internet, sobre a segurança de redes, analisar os itens abaixo:
Em conformidade com a Cartilha de Segurança para Internet, ao utilizar a internet, o usuário fica sujeito a alguns riscos, entre eles:
Em conformidade com a Cartilha de Segurança para Internet, ao utilizar a internet, o usuário fica sujeito a alguns riscos, entre eles: I. Acesso a conteúdos impróprios ou ofensivos. II. Dificuldade de manter sigilo. III. Uso excessivo. Está(ão) CORRETO(S):
Em conformidade com a Cartilha de Segurança para Internet, sobre a notificação de incidentes e abusos, analisar a sentença abaixo: Um incidente de segurança pode ser definido como qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança de sistemas de computação ou de redes de computadores (1ª parte). Alguns exemplos de incidentes de segurança são a tentativa de uso ou acesso não autorizado a sistemas ou dados e a tentativa de tornar serviços indisponíveis (2ª parte). Nunca se deve realizar notificação ao se deparar com uma atitude considerada abusiva ou com um incidente de segurança (3ª parte). A sentença está:
Sobre alguns mecanismos de segurança na internet, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA: (---) Contas e senhas são atualmente o mecanismo de autenticação mais obsoleto para o controle de acesso a sites e serviços oferecidos pela internet. (---) Usando criptografia pode-se proteger os dados contra acessos indevidos, tanto os que trafegam pela internet como os já gravados no computador. (---) O usuário pode preservar os dados para que sejam recuperados em situações como falhas de disco rígido, atualização malsucedida do sistema operacional, exclusão ou substituição acidental de arquivos, ação de códigos maliciosos/atacantes e furto/perda de dispositivos.
Ao visitar alguns sites, é possível visualizar um símbolo de um cadeado na barra de endereços do navegador. A imagem do cadeado significa:
Você está escrevendo um e-mail contendo quatro arquivos anexos, todos com as extensões originais (indicando corretamente o tipo do arquivo), sendo eles: arquivox.doc, arquivoy.mp3, arquivoz.exe, arquivok.png. Utilizando a sua conta no Gmail, ao tentar enviar o e-mail, a seguinte mensagem é mostrada: "Esta mensagem foi bloqueada porque o conteúdo dela apresenta um possível problema de segurança". Sabendo que alguns tipos de arquivos são bloqueados pelo Gmail para proteger você contra possíveis vírus e softwares maliciosos, qual o arquivo anexado à mensagem foi o responsável por esse bloqueio?
Phishing é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. Um professor da UNIFAL -MG desejava orientações para a prevenção de phishing, pois estava com dúvidas quanto a cuidados a serem tomados. Sabendo que você tem um excelente conhecimento do assunto, o professor apresentou a você as seguintes recomendações copiadas de um blog: 1 - Fique atento a mensagens, recebidas em nome de alguma instituição, que tentem induzi-lo a fornecer informações, instalar/executar programas ou clicar em links; 2 - Considere que uma mensagem é confiável com base na confiança que você deposita em seu remetente; 3 - Fique atento a mensagens que apelem demasiadamente pela sua atenção e que, de alguma forma, o ameacem caso você não execute os procedimentos descritos; 4 - Utilize mecanismos de segurança, como programas antimalware e firewall pessoal; Dentre elas, quais você deve indicar a esse professor?
"WannaCry é um crypto-ransomware que afeta o sistema operativo Microsoft Windows. A sua difusão em larga escala iniciou-se em 12 de maio de 2017 por meio de técnicas de phishing, infectando mais de 230.000 sistemas." (fonte: https://pt.wikipedia.org/wiki/WannaCry, com adaptações) Uma forma de evitar que esse ransomware infecte o sistema operacional Windows 8 é:
A respeito de mecanismos de segurança na internet, pode-se afirmar que o filtro antiphishing já vem integrado à maioria dos navegadores Web e.
Sobre códigos maliciosos (malware) e segurança na internet, analise as afirmativas. I - Um firewall possui as mesmas funções de um antivírus, portanto basta ter apenas um deles ativo no computador para estar protegido contra códigos maliciosos. II - Spam zombies são computadores de usuários que foram comprometidos por códigos maliciosos que, uma vez instalados, permitem que spammers utilizem a máquina para o envio de spam, sem o conhecimento do usuário. III - Falsificação de e-mail (e-mail spoofing) é uma técnica que consiste em alterar campos do cabeçalho de um e-mail de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. IV - Ao se usar computadores de terceiros, recomenda-se utilizar opções de navegação anônima, pois, ao fazer isto, informações sobre a sua navegação, incluindo cookies, não serão gravadas. Estão corretas as afirmativas.
Ao navegar pela Internet, como podemos identificar que um site é seguro?





















