Questões de Concurso
Sobre segurança da informação em noções de informática
Foram encontradas 5.598 questões
“É um dos pilares da segurança da informação focado em assegurar que a informação foi produzida, expedida, modificada ou destruída por uma determinada pessoa física, equipamento, sistema, órgão ou entidade.”
O trecho acima faz referência a um dos princípios da segurança da informação. Qual?
Julgue o item a seguir, referente ao Microsoft Office 365, a redes de computadores, à segurança da informação e à inteligência artificial.
Spyware é um golpe em que criminosos se passam por organizações confiáveis para obter informações sensíveis, como senhas e dados bancários, por meio de e-mails ou sites falsos.
Sobre as formas de ataques cibernéticos, assinale a alternativa INCORRETA:
Considerando os tipos de backup e seus meios de armazenamento, assinale alternativa CORRETA:
I. Um ataque de ransomware pode ser mitigado por meio de políticas de backup regular.
II. Rootkits são tipos de códigos maliciosos projetados para obter acesso privilegiado e permanecer ocultos, sendo difíceis de detectar com soluções convencionais de segurança.
III. A adoção de autenticação multifator é eficaz apenas contra ataques baseados em phishing e não contribui para a proteção contra outros códigos maliciosos.
Com base na Cartilha CERT, sobre Códigos Maliciosos, está(ão) CORRETA(S):
( ) Utilizar a mesma senha para todos os seus serviços online facilitando a gestão de senhas.
( ) Avaliar o endereço, as URLs estranhas ou com erros ortográficos, antes de clicar em qualquer link.
( ) Instalar apenas aplicativos de fontes desconhecidas é seguro, desde que o software antivírus esteja ativo.
( ) Manter o sistema operacional e os aplicativos atualizados protegendo contra vulnerabilidades.
( ) Fazer backup, uma cópia dos seus arquivos em um local seguro, como na nuvem, regularmente.
( ) Verificar sempre se o site acessado possui certificado de segurança (SSL).
A sequência CORRETA de cima para baixo é:
( ) É seguro abrir qualquer anexo recebido por e-mail, desde que o remetente seja conhecido, pois não há risco de malware ou vírus em arquivos de remetentes confiáveis.
( ) O uso de cópia oculta (CCO) ao enviar e-mails para múltiplos destinatários é recomendado para proteger a privacidade dos endereços de e-mail dos participantes das oficinas.
( ) Para garantir a segurança e a confidencialidade, é importante sempre verificar o domínio do remetente, especialmente em e-mails que solicitam informações sensíveis ou financeiras.
( ) O uso de e-mails pessoais, para a comunicação oficial de atividades das oficinas de esportes é recomendado para manter a informalidade e facilitar a interação com os participantes.
A sequência correta é: