Filtrar


Questões por página:
Diversos golpes digitais se aproveitam da falta de atenção do usuário para capturar suas informações, sendo o phishing um dos métodos mais comuns. Para reconhecer esse tipo de ameaça, é essencial conhecer suas características e as principais formas de prevenção.
Com base nesse contexto, em relação às características ou medidas corretas relacionadas ao phishing, assinale a alternativa INCORRETA.
Ameaças aos sistemas de informação são condições, agentes ou acontecimentos que podem prejudicar, de forma temporária ou permanente, o funcionamento de um sistema de informação. Uma ameaça do tipo spam é caraterizada
Assinale a alternativa que melhor representa o que é “Botnet”:
Assinale a alternativa cuja prática aumenta a proteção contra ransomware no dia a dia do usuário.

Durante seu expediente, um procurador recebe um e‑mail supostamente enviado pela administração solicitando uma “atualização imediata de credenciais do sistema de gestão de processos”. Considerando as práticas e tecnologias padrão de mercado em condições normais de operação, analise as assertivas abaixo sobre medidas adequadas de proteção contra phishing e roubo de informações sensíveis:


I. A autenticação em dois fatores (2FA) oferece proteção completa contra todos os tipos de ataques de phishing, dispensando outras verificações.

II. Sistemas corporativos devem utilizar filtros inteligentes (reputação, heurística, sandboxing e análise comportamental) para bloquear ou sinalizar tentativas de phishing antes da entrega à caixa de entrada do usuário.

III. O processo de treinamento contínuo dos usuários sobre sinais de alerta (URLs suspeitas, exigências urgentes, pedidos de credenciais) é tão fundamental quanto as defesas tecnológicas instaladas.

IV. Uma prática segura é verificar a legitimidade de solicitações contatando o remetente por um canal alternativo conhecido e confiável (telefone institucional, sistema interno ou contato pré‑registrado) antes de fornecer dados sensíveis.


Quais estão corretas?