Julgue o item seguinte quanto à proteção contra
vírus de computador, à transformação de dados e ao
programa LibreOffice Calc.
A instalação de um antivírus em um computador
é suficiente para impedir completamente a
infecção por qualquer tipo de malware,
independentemente da origem ou sofisticação
da ameaça.
Julgue o item a seguir acerca dos componentes
principais do computador, dos conceitos de redes de
computadores e do sistema operacional Windows 10.
O Firewall do Windows 10 pode aplicar regras
distintas de bloqueio ou permissão de tráfego
para perfis de rede diferentes (domínio, privado
e público).
Julgue o item que se segue, em relação ao
funcionamento do computador, aos conceitos de redes
de computadores e às ações intrusivas, no contexto da
segurança da informação.
Um ataque de ransomware sempre exige que o
usuário abra um anexo malicioso em e-mail para
que os arquivos sejam criptografados. Portanto,
sistemas atualizados estão totalmente protegidos
contra ransomware.
Julgue o item que se segue, em relação ao
funcionamento do computador, aos conceitos de redes
de computadores e às ações intrusivas, no contexto da
segurança da informação.
O phishing é um tipo de ataque intrusivo que
envolve a exploração de vulnerabilidades em
softwares desatualizados para obter acesso
remoto ao sistema da vítima.
A segurança eletrônica é o ramo do mercado geral de
segurança que utiliza
prioritariamente equipamentos eletrônicos com função
específica. Esses aparelhos operam de modo a fornecer
atuação preventiva, inibidora ou até mesmo reativa em
casos de perigo ao estabelecimento e às pessoas que ali
se encontram.
É um equipamento sofisticado para enriquecer a
proteção. Eles são exemplificados pelos cartões de
proximidade com senhas, de uso individual. Também
funciona por biometria, que realiza o reconhecimento
de características físicas do visitante.
O equipamento de segurança que o texto faz referência
é:
Um técnico de TI é responsável pela segurança da rede
corporativa. Para proteger os computadores e
servidores, ele precisa identificar corretamente os tipos
de códigos maliciosos que podem comprometer os
sistemas. Assinale a alternativa que apresenta uma
CORRESPONDÊNCIA correta entre o tipo de malware
e sua característica principal:
Em uma empresa, o administrador de sistemas precisa
garantir que apenas usuários autorizados tenham acesso
a determinados arquivos sensíveis, bem como proteger
a rede contra acessos não autorizados e ataques
cibernéticos.
Assinale a alternativa que representa
CORRETAMENTE uma prática de controle de acesso
de usuários e segurança da informação:
Um Técnico em TI precisa avaliar os riscos de
segurança em uma rede corporativa e identificar
possíveis vulnerabilidades. Durante a análise, ele
observa que vários computadores utilizam senhas fracas
e repetidas, facilitando a ação de invasores que tentam
adivinhar senhas por meio de ataques automatizados.
Assinale a alternativa que representa
CORRETAMENTE o tipo de ataque que explora esse
tipo de vulnerabilidade:
A proteção de sistemas e dados depende da adoção de
boas práticas, incluindo criação de senhas seguras,
autenticação em dois fatores (2FA) e o uso de
softwares antivírus e antimalware.
A respeito dessas medidas, analise as alternativas e
assinale a CORRETA:
Uma organização decide implementar criptografia para proteger dados sensíveis
armazenados em seu banco de dados. A equipe de TI deve escolher entre criptografia simétrica e
assimétrica para essa aplicação específica. Considerando que o objetivo é criptografar grandes
volumes de dados que serão acessados frequentemente pela mesma aplicação, qual seria a escolha
mais apropriada e sua respectiva justificativa?