
Based on the text, judge the following item
The words “factors” (line 38) and reasons are synonyms.
Quanto às Leis n.º 5.194/1966, n.º 6.496/1977 e n.º 6.838/1980, julgue o item
A Mútua poderá financiar, exclusivamente para seus associados, mediante contratação, planos de férias no País e(ou) de seguros de vida, de acidentes ou outros
Sobre os tipos de backup, assinale a alternativa que melhor define backup incremental:
No que diz respeito ao programa de correio eletrônico Microsoft Outlook 2016, aos procedimentos de segurança da informação e às noções de vírus, julgue o item a seguir.
O Backdoor, um tipo específico de vírus muito poderoso, não utiliza o e-mail como forma de invasão.
Leia as afirmativas a seguir:
I. Ao utilizar computadores de terceiros, o usuário não deve permitir que suas senhas sejam memorizadas pelo navegador Web.
II. Ao utilizar computadores de terceiros, o usuário deve evitar efetuar transações bancárias ou comerciais.
Marque a alternativa CORRETA:
Leia as afirmativas a seguir:
I. O conceito de Ataques na Internet aborda os ataques que costumam ser realizados por meio da Internet, as motivações que levam os atacantes a praticar atividades deste tipo e as técnicas que costumam ser utilizadas. Ressalta-se a importância de cada um fazer a sua parte para que a segurança geral da Internet possa ser melhorada.
II. No uso do correio eletrônico, deve-se evitar produzir, transmitir ou divulgar mensagem que contenha arquivos com código executável (.exe, .com, .bat, .pif, .js, .vbs, .hta, .src, .cpl, .reg, .dll, .inf) ou qualquer outra extensão que represente um risco à segurança.
Marque a alternativa CORRETA:
Leia as afirmativas a seguir:
I. O primeiro passo para se prevenir dos riscos relacionados ao uso da Internet é estar ciente de que ela não tem nada de virtual. Tudo o que ocorre ou é realizado por meio da Internet é real: os dados são reais e as empresas e pessoas com quem o usuário interage são as mesmas que estão fora da rede. Desta forma, os riscos aos quais o usuário está exposto ao usá-la são os mesmos presentes no seu dia a dia, e os golpes que são aplicados por meio dela são similares àqueles que ocorrem na rua ou por telefone.
II. Planilha é o termo que remete a um texto em formato digital, ao qual se agregam outros conjuntos de informação na forma de blocos de textos, imagens ou sons, cujo acesso se dá através de referências específicas denominadas hiperlinks, ou simplesmente links.
Marque a alternativa CORRETA:
Crime cibernético é todo crime que é executado online e inclui, por exemplo, o roubo de informações no meio virtual. Uma recomendação correta de segurança aos usuários da internet, para se proteger contra a variedade de crimes cibernéticos é
Ataques costumam ocorrer na internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via internet pode ser alvo de um ataque, assim como qualquer computador com acesso à internet pode participar de um ataque.
Sobre a técnica de ataque Spoofing, é correto afirmar que consiste em
O conceito de Segurança da Informação (SI) pode ser definido simplesmente como o conjunto de medidas que possuem o objetivo de tornar as informações seguras, sendo a cultura dos usuários um dos alicerces da segurança da informação mais sensíveis. Qual é a técnica utilizada pelos criminosos que explora diretamente a cultura dos usuários?
Assinale a alternativa abaixo que contém o termo que completa corretamente o enunciado a seguir: Em computação, ___________________ é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea.
Com relação à segurança da informação, quando falamos de um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão, estamos descrevendo um?
Ainda se tratando de Segurança, o Cert.br destaca um ponto muito importante a ser levado em consideração, que é o uso dos dispositivos móveis (celulares, tablets, smartphones e PDAs) e os cuidados que devem ser tomados para garantir a segurança do usuário e seus dados. Assim como nos computadores, os dispositivos moveis, também são usados para funcionalidades básicas como, navegação web, Internet Banking, acesso a e-mails, redes sociais entre outros. Deste modo se tornam potenciais alvos para criminosos digitais praticarem atividades mal intencionadas, bem como, roubo de dados, disseminação de códigos maliciosos, envio de spam além de outros tipos de ameaças.
Segundo a Cartilha de Segurança para Internet do Cert.br, além de todos estes riscos, existem características que tornam estes dispositivos móveis, ainda mais atraentes aos atacantes e pessoas mal intencionadas. Dentre elas estão:
I. Grande quantidade de informações pessoais armazenadas;
II. Maior possibilidade de perda e furto;
III. Grande quantidade de aplicações desenvolvidas por terceiros;
IV. Inexistência de comprometimento ao combate a estes tipos de ameaças por parte dos fabricantes
V. Rapidez de substituição dos modelos:
VI. Falta de conscientização dos consumidores
Assinale a alternativa CORRETA
Dentre as soluções apresentadas, todas auxiliam na proteção de um computador, EXCETO:
O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa faz-se passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado: