Questões de Concurso
Comentadas sobre segurança da informação em noções de informática
Foram encontradas 5.242 questões
Renata trabalha em um laboratório de uma Faculdade e possui uma conta de e-mail institucional do GMail fornecida pelo Suporte de TI da Faculdade. Nessa conta ela recebe uma mensagem com o seguinte corpo:
Senha expirada.
O administrador do seu domínio definiu que as senhas dos usuários expiram a cada três meses.
Esta é uma medida para proteger o perfil dos usuários, garantindo maior segurança nas contas desta instituição. Portanto, é obrigatório que você renove a sua senha para evitar problemas com o seu e-mail.
CLIQUE AQUI (LINK) para preencher o formulário de renovação com a senha atual e para fornecer uma nova senha.
Atenciosamente,
Suporte de TI.
No assunto, Renata lê “Renovação de senha expirada” e no remetente “Suporte de TI”.
Seguindo recomendações da cartilha de segurança para internet do CERT.br, qual opção Renata deve escolher em relação a essa mensagem de e-mail recebida?
Julgue o item a seguir.
A autenticação de dois fatores é essencial para promover
a segurança no uso dos serviços da Internet, pois ela
fornece uma camada extra de segurança para as
informações dos usuários.
( ) O recebimento de um arquivo anexado a um e-mail onde seu conteúdo tenta induzir o usuário a clicar sobre este arquivo para a sua execução é conhecido como vírus propagado por e-mail.
( ) O vírus de linguagem é escrito em linguagem de script como, por exemplo, VBScript ou JavaScript, podendo ser automaticamente executado dependendo das configurações do navegador ou programa cliente de e-mail.
( ) O vírus de macro é um tipo específico que tenta infectar arquivos manipulados por aplicativos que utilizam a linguagem, como, por exemplo, os que compõem o Microsoft Office.
( ) Um vírus que se propaga de um celular para outro por meio do Bluetooth é conhecido como vírus de corrente digital.
A sequência está correta em
I. A busca binária utiliza algoritmos para identificar ameaças em um computador.
II. O sensoriamento heurístico é realizado quando o usuário solicita o escaneamento do computador.
III. A checagem de integridade é um mecanismo que realiza comparações entre os dados armazenados em determinado banco e dados fornecidos ao sistema.
Está correto o que se afirma apenas em