Filtrar


Questões por página:

Considere o texto de um fabricante em relação ao seu produto:


Como um serviço pago conforme o uso, o backup em servidores virtuais oferece flexibilidade para escolher os dados que deseja proteger, pelo tempo que quiser protegê-los. Configure o controle de acesso limitado para que apenas seus usuários autorizados possam realizar operações críticas de backup. Uma notificação será enviada se o backup detectar alguma atividade suspeita, como Wanna Cry e similares, antes que seus dados sejam comprometidos. Qualquer exclusão não autorizada de seus backups será mantida por dias, para que você ganhe tempo para proteger seu ambiente e iniciar o processo de recuperação.


O tipo de serviço e o tipo de malware referenciados no texto são, correta e respectivamente,

Ocorreu um incidente de segurança da informação na empresa onde você trabalha e a equipe de administradores de T.I. solicitou que os usuários não ligassem os seus computadores até que fosse realizada uma varredura em toda a rede em busca de códigos maliciosos. A suspeita é de um software que captura as teclas digitadas no teclado e os cliques de mouse. Esse software é conhecido como

Suponha que o banco no qual você movimenta a sua empresa se chame “Banco Verdadeiro”, e o site dele seja “www.bancoverdadeiro.com.br”. No e-mail da sua empresa, você recebe um e-mail do remetente “[email protected]” solicitando que você atualize o módulo de segurança do seu computador para acesso de serviços bancários através da Internet, conforme a imagem a seguir:



Observando os detalhes da mensagem, qual das alternativas a seguir está correta e seria a mais recomendada para não comprometer a segurança do computador e dos seus dados pessoais?

Em uma época em que cada vez mais as informações trafegam e são armazenadas em meios digitais, tornaram-se comuns notícias sobre os prejuízos causados por ameaças como vírus, spywares e ransomwares. Essas ameaças também podem ser classificadas como:
No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando os conceitos às suas respectivas definições. (1) Vírus (2)Spyware (3) Bot ( ) Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. ( ) Programa que dispõe de mecanismos de comunicação com o invasor, permitindo que ele seja controlado remotamente. ( ) Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. A sequência correta de preenchimento dos parênteses da segunda coluna, de cima para baixo, é