Filtrar


Questões por página:
Qual termo em inglês deve ser utilizado para se referir à entrada forçada em um sistema de computadores?
A segurança da informação está relacionada a uma série de boas práticas focadas especialmente em garantir a proteção dos dados de instituição, a mitigação dos riscos e a adequação às leis vigentes. A segurança da informação baseia-se em pilares, sendo dois deles descritos a seguir.
I. Está diretamente relacionado ao sigilo dos dados, sendo que seu princípio básico estabelece que as informações serão “tratadas” apenas pelas pessoas para as quais o acesso foi fornecido.
II. Está diretamente relacionado à veracidade da informação durante todo o seu ciclo de vida, sendo que seu princípio básico estabelece que as informações permanecem imutáveis quando estão em repouso ou durante sua transmissão.

Esses pilares são conhecidos, respectivamente, como:
Visualizar Questão Comentada
Leia o excerto abaixo: O _______________ é uma praga virtual autorreplicante que, diferentemente do vírus, não necessita de um arquivo hospedeiro para se propagar. Ele explora vulnerabilidades de rede, serviços expostos, protocolos ou falhas de configuração para se deslocar automaticamente entre máquinas, frequentemente sem qualquer intervenção do usuário.
Preencha a lacuna acima e assinale a alternativa correta.

Sobre malwares, leia as afirmativas a seguir e determine V para verdadeiras ou F para falsas.


(__) Os keyloggers registram tudo o que a pessoa digita no teclado, como senhas e dados bancários.

(__) Os worms precisam estar anexados a um programa legítimo para se espalharem pela rede.

(__) Os trojans, ou cavalos de Troia, são programas maliciosos que se disfarçam como softwares legítimos, mas executam ações prejudiciais sem o conhecimento do usuário.

(__) O ransomware é um tipo de malware espião que registra teclas digitadas para roubar senhas e dados.


Assinale a sequência CORRETA.

Um atacante envia um e-mail aparentemente legítimo, solicitando que o destinatário clique em um link e forneça suas credenciais, com o objetivo de roubar informações pessoais. Esse tipo de ataque é conhecido como: