Foram encontradas 99.896 questões.
Provas
Os ataques de malware são inevitáveis, mas existem medidas que as organizações podem adotar para fortalecer suas defesas. Avalie as medidas de segurança a seguir:
I- Treinamento de conscientização sobre cibersegurança: muitas infecções por malware resultam de usuários que baixam softwares falsos ou caem em golpes de phishing. O treinamento de conscientização de segurança pode ajudar os usuários a detectar ataques de engenharia social, sites maliciosos e aplicações falsas.
II- Políticas de segurança: solicitar senhas fortes e autenticação multifatorial pode ajudar a limitar o acesso de hackers às contas dos usuários.
III- Backups: a manutenção de backups atualizados de dados confidenciais e imagens do sistema, idealmente em discos rígidos ou outros dispositivos que possam ser desconectados da rede, pode facilitar a recuperação de ataques de malware.
IV- Arquitetura de rede zero trust: zero trust é uma abordagem à segurança de rede na qual os usuários sempre são confiáveis e sempre verificados.
V- Planos de resposta a incidentes: criar planos de resposta a incidentes para diferentes tipos de malware antecipadamente pode ajudar as equipes de cibersegurança a erradicar as infecções por malware mais rapidamente.
Estão CORRETAS as medidas
Provas
Software malicioso, ou malware, é qualquer código de software ou programa de computador escrito intencionalmente para prejudicar os sistemas de computador ou seus usuários.
Disponível em: https://www.ibm.com/br-pt/topics/malware#:~:text=IBM- ,O%20que%20%C3%A9%20malware%3F,envolvem%20algum%20tipo%20de%20malware. Acesso em: 10 out. 2024.
Considerando isso, avalie as proposições a seguir.
I- O spyware se esconde em um computador infectado, coletando secretamente informações confidenciais e transmitindo-as de volta ao invasor.
II- Os cavalos de Troia se disfarçam de programas úteis ou se escondem dentro de um software legítimo para enganar os usuários para que os instalem.
III- O adware envia spam a um dispositivo com anúncios pop-ups indesejados. O adware geralmente é incluído em um software gratuito, sem que o usuário saiba.
IV- O scareware assusta os usuários, fazendo-os baixar malware ou passar informações confidenciais a um fraudador.
Estão CORRETAS as proposições
Provas
Leia o trecho a seguir: “Uma rede virtual privada é uma conexão criptografada com a Internet que adiciona uma camada extra de privacidade e segurança a suas atividades online”.
Disponível em: https://www.opera.com/pt-br/features/vpn-pro/choosing-best-vpn. Acesso em: 10 out.2024.
O trecho faz referência ao(à)
Provas
Provas
Provas
Provas
Leia com atenção o trecho a seguir. “Temos, assim, três conceitos relacionados, mas não sinônimos, guardando cada uma sua especificidade, além de representarem curvas diferentes de evolução. O coronelismo retrata-se com uma curva tipo sino: surge, atinge o apogeu e cai num período de tempo relativamente curto. O mandonismo segue uma curva sempre descendente. O clientelismo apresenta uma curva ascendente com oscilações e uma virada para baixo nos últimos anos”.
Fonte: CARVALHO, José Murilo de. Pontos e bordados: escritos de história e política. Belo Horizonte: Ed. UFMG, 1998. p.135.
Sobre os conceitos e as ideias do autor, marque a alternativa CORRETA.
Provas
Provas
Leia o trecho a seguir:
“[...] é um tipo específico de malware (software malicioso) que, uma vez dentro de um sistema, bloqueia ou criptografa os dados da vítima como uma forma de “sequestro” dos dados ou sistemas de um indivíduo ou organização, exigindo um resgate (geralmente em criptomoedas) para desbloqueá-los.”
Disponível em: https://clavis.com.br/... Acesso em: 10 out. 2024. Adaptado.
O trecho refere-se ao malware conhecido por:
Provas
Caderno Container