O __________ é um tipo de malware mais perigoso que um vírus comum, pois sua propagação é rápida e ocorre sem controle da vítima. Assim que ele contamina um computador, o programa malicioso cria cópias de si mesmo em diferentes locais do sistema e se espalha para outras máquinas, seja por meio de internet, mensagens, conexões locais, dispositivos USB ou arquivos.
1
Q953436
De acordo com os conceitos básicos de segurança ao navegar na internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:
O __________ é um tipo de malware mais perigoso que um vírus comum, pois sua propagação é rápida e ocorre sem controle da vítima. Assim que ele contamina um computador, o programa malicioso cria cópias de si mesmo em diferentes locais do sistema e se espalha para outras máquinas, seja por meio de internet, mensagens, conexões locais, dispositivos USB ou arquivos.
O __________ é um tipo de malware mais perigoso que um vírus comum, pois sua propagação é rápida e ocorre sem controle da vítima. Assim que ele contamina um computador, o programa malicioso cria cópias de si mesmo em diferentes locais do sistema e se espalha para outras máquinas, seja por meio de internet, mensagens, conexões locais, dispositivos USB ou arquivos.
2
Q953432
É considerado como uma camada extra de proteção que pode ser ativada para reforçar a segurança de uma conta, programa, aplicativo ou demais sistemas protegidos por senhas. Caracteriza-se principalmente pela verificação da identidade do usuário no momento do login, fornecendo proteção mesmo em casos em que a senha principal é comprometida ou vazada. Assinalar a alternativa que apresenta CORRETAMENTE o sistema de segurança descrito no trecho anterior:
3
Q953431
Com relação à configuração e ao cadastro de senhas na internet, analisar os itens abaixo:
I. Ao cadastrar senhas em sites e e-mails, é recomendado utilizar o maior número possível de caracteres alfanuméricos. II. Quanto maior for a senha e maior for a variação de tipos de caracteres, mais segura será a chave de acesso. III. Utilizar datas de aniversário do proprietário da conta ou sequências numéricas curtas é uma boa opção para definição de senhas.
Está(ão) CORRETO(S):
I. Ao cadastrar senhas em sites e e-mails, é recomendado utilizar o maior número possível de caracteres alfanuméricos. II. Quanto maior for a senha e maior for a variação de tipos de caracteres, mais segura será a chave de acesso. III. Utilizar datas de aniversário do proprietário da conta ou sequências numéricas curtas é uma boa opção para definição de senhas.
Está(ão) CORRETO(S):
4
Q953430
Uma das maneiras comumente utilizadas por hackers para obter acesso a informações particulares é o Trojan. Em resumo, um Trojan consiste em:
5
Q953278
Segundo a norma ABNT NBR ISO/IEC 27001:2013, quem deve estabelecer a política de segurança da informação, atribuir responsabilidades e autoridade para assegurar que o Sistema de Gestão da Segurança da Informação (SGSI) esteja em conformidade com os requisitos dessa norma e, ainda, relatar sobre o desempenho do sistema de gestão da segurança da informação é
6
Q953277
O OWASP Top 10 2021 elenca os problemas de segurança mais comuns e mais importantes no contexto das aplicações web. O problema de segurança que ocupa a primeira posição é:
7
Q953276
O tipo de certificado digital com validade de um ano, utilizado para garantir sigilo à transação como, por exemplo, para criptografar um e-mail para ser acessível somente com a utilização de um certificado digital autorizado, é o certificado digital do tipo
8
Q953271
Entre os dispositivos de segurança mais utilizados encontra-se o firewall, o qual realiza o monitoramento do tráfego de rede. Assinale, a seguir, o firewall que permite a filtragem de pacotes em todas as camadas do modelo OSI.
9
Q953270
Um sistema de detecção de intrusão pode ser definido como um mecanismo automatizado de segurança e defesa detectando atividades ameaçadoras em uma rede ou em um computador. O tipo de sistema de detecção de intrusão baseado em regras predefinidas e que verifica se o tráfego de rede coincide com essas regras é o sistema de detecção de intrusão baseado em
10
Q953219
Nos sistemas de computação, o backup é um dos procedimentos executados tanto em computadores pessoais quanto em servidores. Descreve corretamente o conceito de backup em sistemas de computação: