Assinale a alternativa que apresenta as
medidas que devem ser tomadas para proteger
um sistema contra ataques combinados de
phishing e malware.
✂️ A) Evitar o uso de antivírus, pois esses softwares
podem ser comprometidos durante ataques de
phishing
✂️ B) Desabilitar permanentemente o acesso a emails e redes sociais para evitar phishing
✂️ C) Configurar firewalls e utilizar programas
antivírus atualizados, além de educar os
usuários sobre como identificar mensagens de
phishing e evitar clicar em links ou baixar
anexos suspeitos
✂️ D) Permitir o uso de redes públicas somente para
baixar anexos suspeitos com ferramentas de
proteção
✂️ E) Evitar abrir qualquer tipo de e-mail corporativo
ou pessoal
Responder
💬 COMENTÁRIOS 🎬 VÍDEO 📊 ESTATÍSTICAS 📝 ANOTAÇÕES
Assinale a alternativa que apresenta o que é
"phishing" no contexto de correio eletrônico,
✂️ A) Uma técnica de segurança para proteger e-mails
✂️ B) Um tipo de filtro de spam
✂️ C) Uma fraude eletrônica para obter dados pessoais
✂️ D) Um método de envio de grandes anexos
Responder
💬 COMENTÁRIOS 📊 ESTATÍSTICAS 📝 ANOTAÇÕES
Com o amplo uso da web hoje, usuários mal
intencionados tentam constantemente penetrar
as camadas de segurança lógicas e físicas, a fim
de, sequestrar dados sensíveis e importantes
das empresas, desta forma, diversos ataques
podem ser realizados. Assinale a alternativa que
apresenta o que é um ataque de “phishing”.
✂️ A) Um tipo de ataque que visa contornar os firewalls
✂️ B) Um tipo de ataque que visa monitorar os acessos do
usuário e no meio da transferência sequestrar dados,
também conhecido como man-in-the-middle
✂️ C) Um tipo de ataque que envolve enviar e-mails falsos
que parecem ser de fontes confiáveis para enganar
as pessoas a revelarem informações pessoais
✂️ D) Um tipo de ataque que envolve transferir arquivos
entre dispositivos
✂️ E) Um tipo de ataque para acelerar a velocidade da
internet
Responder
💬 COMENTÁRIOS 📊 ESTATÍSTICAS 📝 ANOTAÇÕES
Uma abordagem eficaz para a segurança da
informação combina medidas técnicas, como
criptografia e firewalls, com práticas de
conscientização e treinamento para assegurar
que todos na organização compreendam e
respeitem as políticas de proteção de dados.
Assinale a alternativa que apresenta uma
característica principal de um malware do tipo
Adware.
✂️ A) Ele finge ser um software útil para enganar o
usuário e instalar malwares adicionais
✂️ B) Ele exibe anúncios indesejados e abre
vulnerabilidades no sistema que podem ser
exploradas por outros malwares
✂️ C) Ele tem a função de criptografar arquivos do
usuário e exigir um resgate para desbloqueá-los
✂️ D) Ele é usado para aumentar a velocidade de
processamento do computador e melhorar o
desempenho geral
Responder
💬 COMENTÁRIOS 📊 ESTATÍSTICAS 📝 ANOTAÇÕES
Assinale a alternativa que apresenta o principal
objetivo do phishing.
✂️ A) Oferecer promoções e descontos através de
campanhas de marketing por e-mail
✂️ B) Fornecer suporte técnico para a resolução de problemas de software sem risco de segurança
✂️ C) Solicitar feedback do usuário sobre um produto ou serviço de forma segura e legítima
✂️ D) Levar o usuário a realizar ações que comprometem a segurança de seu dispositivo, como fornecer informações pessoais ou instalar software malicioso
Responder
💬 COMENTÁRIOS 📊 ESTATÍSTICAS 📝 ANOTAÇÕES
A segurança da informação é o conjunto de
medidas e práticas adotadas para proteger os
dados contra acessos não autorizados, uso
indevido, modificações não autorizadas, roubo
ou danos. Sobre Segurança da Informação,
Pragas Virtuais e tecnologias relacionadas é
correto afirmar que:
✂️ A) um firewall atua como uma barreira entre redes
confiáveis e não confiáveis, controlando o
tráfego de rede com base em regras
predefinidas, portanto o firewall desempenha
um papel fundamental na proteção da
integridade dos dados, que é um dos princípios
essenciais da segurança da informação.
✂️ B) Worms podem causar danos significativos ao
congestionar redes, consumir largura de banda
e comprometer sistemas. Para proteger uma
rede contra um ataque de Worms, o mecanismo
de segurança mais adequado seria o proxy.
✂️ C) embora o proxy e a VPN possam fornecer
camadas adicionais de segurança, como
criptografia de tráfego e filtragem de conteúdo,
eles não são especificamente projetados para
detectar e prevenir a propagação de vírus na
rede.
✂️ D) um firewall é suficiente para proteger contra
todas as ameaças cibernéticas. Outras medidas
de segurança, como antivírus e detecção de
intrusão não são necessárias para uma proteção
abrangente.
✂️ E) um proxy atua como intermediário entre um
cliente e um servidor, permitindo que o cliente
acesse recursos na Internet sem revelar seu
endereço IP real. Usar apenas um proxy é
suficiente para garantir total anonimato online.
Responder
💬 COMENTÁRIOS 📊 ESTATÍSTICAS 📝 ANOTAÇÕES
Manter a segurança da informação é
fundamental para prevenir acessos não
autorizados, garantir a privacidade dos dados e
proteger a integridade das operações de uma
organização. Assinale a alternativa que
apresenta um exemplo comum de phishing.
✂️ A) Receber um e-mail de uma loja com uma oferta
especial e um link para um site de compra
legítimo
✂️ B) Receber uma notificação por SMS sobre uma
promoção de um produto em uma loja física
✂️ C) Receber um telefonema de uma empresa
oferecendo um novo produto sem solicitar
informações pessoais
✂️ D) Receber um e-mail que solicita a atualização
imediata do aplicativo bancário e pede o
download de um arquivo
Responder
💬 COMENTÁRIOS 📊 ESTATÍSTICAS 📝 ANOTAÇÕES