Foram encontradas 16.889 questões.
A respeito de antivírus, julgue o próximo item.
Um keylogger é um tipo de vírus de computador que não é detectado pelos antivírus.
Provas
Questão presente nas seguintes provas
No que se refere a phishing, julgue o item a seguir.
Denomina-se engenharia social o conjunto de técnicas de convencimento utilizadas por um atacante para tentar convencer uma pessoa a executar ação que possa levar ao comprometimento de dados, informações e(ou) do computador da vítima.
Provas
Questão presente nas seguintes provas
No que se refere a phishing, julgue o item a seguir.
Devido a suas características e à sua natureza de uso, QR codes impedem que usuários sejam direcionados para páginas falsas.
Provas
Questão presente nas seguintes provas
Para realizar a transferência de arquivos importantes pela internet, você decide usar um serviço de
armazenamento em nuvem. Qual medida adicional
deve ser adotada para garantir a segurança dessas
transferências?
Provas
Questão presente nas seguintes provas
Você recebeu um e-mail aparentemente de seu
banco, solicitando que clique em um link para confirmar informações da sua conta. Ao acessar o link,
você é levado a uma página que parece ser oficial,
mas que pede dados pessoais, como CPF e senha.
Essa situação é um exemplo de qual ameaça digital?
Provas
Questão presente nas seguintes provas
Assinale a alternativa correta quanto ao
objetivo a Portaria SGD/MGI nº 852/2023.
Provas
Questão presente nas seguintes provas
Sobre as funcionalidades e objetivos do
Kaspersky Security Center, assinale a
alternativa correta.
Provas
Questão presente nas seguintes provas
Assinale a alternativa que apresenta a principal
função de um spyware em um sistema
informático.
Provas
Questão presente nas seguintes provas
Uma empresa implementou o Single Sign On
(SSO) para simplificar o acesso dos
funcionários a diversos sistemas internos e
serviços de nuvem. Assinale a alternativa que
apresenta a principal vantagem do uso do SSO.
Provas
Questão presente nas seguintes provas
Lê o texto abaixo e responda à questão.
Na Universidade Federal Alfa (UFA), Pedro, assistente administrativo, precisava divulgar um novo
procedimento de cadastro de dados acadêmicos. Ele utilizou uma lista de distribuição de e-mails para toda a
comunidade universitária, mas configurou a lista de modo que todos os endereços dos destinatários ficassem
visíveis (usou “Cc” e não “Cco”).
Joana, técnica de tecnologia da informação, ao perceber o problema, encaminhou um e-mail de orientação para
todos os destinatários, anexando um modelo de boas práticas que havia sido usado em eventos anteriores,
sem revisar seu conteúdo atualizado. Ela redigiu o e-mail usando seu celular pessoal, conectado à rede Wi-Fi
aberta de uma cafeteria próxima.
Enquanto isso, Bruno, aluno de pós-graduação, aproveitou a exposição dos e-mails e enviou uma mensagem
a todos oferecendo cursos de especialização, com um link para uma página externa. No mesmo dia, Bruno
compartilhou uma mensagem nos grupos de redes sociais da universidade afirmando que a falha havia exposto
senhas e documentos sigilosos dos estudantes, o que gerou grande preocupação e discussões, apesar de a
informação ser falsa.
Lucas, bolsista de extensão, acessou seu e-mail institucional a partir de um computador público no laboratório
de informática. Ele utilizou o modo de navegação anônima, mas durante a pressa, aceitou a sugestão do
navegador para salvar a senha automaticamente, sem limpar os dados ao encerrar a sessão.
Carla, professora substituta, que trabalhava em regime parcial de teletrabalho, recebeu as mensagens no seu
notebook pessoal. Ela estava com o antivírus desatualizado e utilizava sua rede doméstica sem senha de
acesso segura no roteador. Após clicar no link enviado por Bruno, teve sua máquina infectada, comprometendo
também documentos institucionais que estavam armazenados localmente.
A Direção da Universidade, ao tomar ciência dos fatos, emitiu um memorando oficial com assinatura digital,
alertando sobre as práticas de segurança e orientando a mudança de senhas. No entanto, não foi exigida
confirmação de leitura, nem foram realizados treinamentos obrigatórios para reforçar as práticas de segurança
digital entre os servidores e estudantes.
I - assinar digitalmente memorandos institucionais aumenta a confiabilidade da comunicação.
II - exigir confirmação de leitura reforça a efetividade de alertas de segurança.
III - promover treinamentos após incidentes reforça a cultura de segurança.
IV - não é necessário reforçar boas práticas de segurança após incidentes, pois todos já estão cientes.
Quais afirmativas estão corretas?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container