Foram encontradas 16.892 questões.
Ransomware é um código malicioso que se aproveita de uma vulnerabilidade do sistema operacional ou do próprio usuário para criptografar arquivos e pastas do computador com o intuito de pedir um resgate por essas informações. Assinale a alternativa que apresenta uma prevenção contra esse tipo de ataque:
Provas
Provas
A política de segurança da informação é composta por um conjunto de regras e padrões sobre o que deve ser feito para assegurar que as informações e serviços importantes para uma organização sejam preservados. Neste sentido, a política de segurança é composta por três blocos principais:
Provas
Provas
Disciplina: TI - Segurança da Informação
Banca: MetroCapital
Orgão: Pref. Laranjal Paulista-SP
Assinale a alternativa que apresenta um exemplo de antivírus:
Provas
Disciplina: TI - Segurança da Informação
Banca: MetroCapital
Orgão: Pref. Laranjal Paulista-SP
Provas
Disciplina: TI - Segurança da Informação
Banca: CETAP
Orgão: Pref. Maracanã-PA
Provas
Disciplina: TI - Segurança da Informação
Banca: MetroCapital
Orgão: Pref. Laranjal Paulista-SP
No tocante aos mecanismos de segurança referentes ao filtro antiphishing, analise os itens a seguir e, ao final, assinale a alternativa correta:
I – Permitem o bloqueio de sites conhecidos por exporem propagandas e a determinação da reputação dos sites que o usuário acessa.
II – Já vem integrado à maioria dos navegadores Web e serve para alertar os usuários quando uma página suspeita de ser falsa é acessada.
III – Permite que o usuário controle a execução de códigos Java e Java Script. O usuário pode decidir quando permitir a execução destes códigos e se eles serão executados temporariamente ou permanentemente.
Provas
- GestãoPolíticas de Segurança de InformaçãoConscientização e Treinamento em Segurança
- Segurança LógicaFerramentas Antimalware
- Segurança LógicaSegurança em Correio Eletrônico
O termo "malware" hoje é usado para descrever qualquer programa malicioso no computador ou dispositivo móvel. Esses programas são instalados sem o consentimento dos usuários e podem causar diversos efeitos desagradáveis, como diminuir o desempenho do computador, invadir seu sistema à procura de dados pessoais, apagar dados ou até afetar negativamente o funcionamento do hardware controlado pelo computador. Para combater esse tipo de problema existem algumas condutas que ajudam a melhorar a segurança do computador, dificultando esse tipo de ocorrência.
Leia as afirmativas a seguir e escolha a alternativa correta, sob o contexto de conduta(s) segura(s).
I. É importante ter cuidado ao executar aplicativos baixados da Internet não reconhecidos. Aplicativos não reconhecidos têm mais chances de não serem seguros;
II. Com frequência são lançadas atualizações especiais de segurança do sistema operacional que ajudam a proteger o computador. Essas atualizações podem evitar vírus e outros ataques de malware por possíveis falhas de segurança, por isso é importante manter o sistema atualizado;
III. Não se deve abrir mensagens de e-mail de remetentes desconhecidos ou anexos de e-mail que não são reconhecidos. Muitos vírus são anexados a mensagens de e-mail e se propagam assim que o anexo é aberto, a menos que tenha um bom antivírus, pois ele garantirá plenamente a proteção do seu computador.
Provas
- Conceitos BásicosHardening
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaCriptografia AssimétricaChave Privada
A criptografia, utilizando chaves públicas e privadas para decodificar e codificar mensagens, é um método utilizado para a segurança da informação. Esse método garante a confidencialidade, autenticidade e o não-repúdio de comunicações eletrônicas.
Considere um sistema operacional Ubuntu GNU Linux com alguns usuários cadastrados e que parte desses usuários pertencem ao grupo tecnico. Você utiliza o usuário candidato que pertence ao grupo tecnico, suas chaves privada e pública chamam-se, respectivamente, id_rsa e id_rsa.pub. A configuração das permissões de leitura, escrita e execução relativas ao usuário e grupo dos arquivos id_rsa e id_rsa.pub do candidato não deve permitir o acesso indevido a estes arquivos. Assim, selecione a alternativa com a configuração de permissões correta dos arquivos id_rsa e id_rsa.pub, respectivamente:
Provas
Caderno Container