BDMG•
Em sistemas IAM (identity access management), processos de autenticação e de autorização são utilizados para comprovar a identidade do usuário.
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
Relacione a Coluna 1 à Coluna 2, associando as seguintes pragas digitais às suas respectivas definições.
Coluna 1
1. Spyware.
2. Adware.
3. Vírus.
Coluna 2
( ) Qualquer programa que coleta informações sobre um indivíduo ou organização sem seu consentimento prévio.
( ) Software ou parte de software, não necessariamente malicioso, mas que exibe propagandas enquanto uma aplicação principal é executada.
( ) Trecho de código que se anexa a um programa ou arquivo, de forma a poder se espalhar e infectar outros sistemas quando é transportado.
( ) A maioria é anexa a arquivos executáveis, o que significa que pode estar presente no computador, mas não provocará efeitos maliciosos a menos que o programa seja executado.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Certo dia, Paulo recebeu um email que pensou ter sido enviado pelo banco. Ele foi informado que sua conta tinha sido comprometida e que seria necessário clicar no link fornecido para bloquear o acesso das informações pessoais a terceiros de má-fé. Ao clicar, Paulo foi direcionado a um site falso, idêntico ao do banco, e inseriu os dados que criminosos cibernéticos precisavam para que tivessem acesso à conta.
Considerando as informações na situação hipotética precedente, assinale a opção que corresponde ao tipo de golpe digital aplicado em Paulo.
Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.
No Brasil, a assinatura digital foi regulamentada pela Lei Geral de Proteção de Dados, que dispõe sobre o processo de emissão, distribuição, validação e revogação dos certificados digitais para sistemas e pessoas.
Sobre a questão da segurança na internet, são feitas as seguintes afirmações:
I. SSL é a sigla de Secure Sockets Layer, tipo de segurança digital cujo uso se encontra em ascensão e que substituiu a TLS (Transport Layer Security).
II. O protocolo HTTPS (Hyper Text Transfer Protocol Secure) pode ser usado tanto por sites que configurarem o certificado SSL/TLS quanto pelos que não possuírem tal certificação.
III. Os navegadores Firefox, Google Chrome e Microsoft Edge mostram se o site acessado é seguro.
Sobre as afirmações acima:
Em relação aos tipos de ataque na Internet, o __________ tem como objetivo esgotar os recursos de uma rede, aplicação ou serviço de forma que usuários legítimos não possam acessá-los.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Suas atualizações recentes
Nenhuma notificação.