Filtrar


Questões por página:
Nos últimos anos, a segurança cibernética tornou-se uma preocupação estratégica para governos, empresas e cidadãos, diante do aumento de ataques virtuais que afetam serviços públicos e privados. Considerando esse cenário, qual medida recente foi adotada pelo governo brasileiro para reforçar a proteção digital no país?
A coluna da esquerda apresenta nomes de códigos maliciosos (malware) numerados de 1 a 3, e a da direita, a descrição de cada um deles. Numere a coluna da direita de acordo com a da esquerda.

1. Scareware
2. Stalkerware
3. Ransomware

( ) Projetado para espionar o dono do dispositivo, que não autorizou e não sabe que tal código está instalado. As informações coletadas são enviadas para quem o instalou ou induziu sua instalação.
( ) Torna inacessíveis os dados armazenados no dispositivo, geralmente usando criptografia, e exige pagamento de resgate para restabelecer o acesso ao usuário e não vazar os dados.
( ) Usa engenharia social para assustar e enganar o usuário, fazendo-o acreditar na existência de um problema de segurança em seu dispositivo e oferecendo uma solução para corrigi-lo, mas que, na verdade, poderá prejudicá-lo.

Assinale a sequência correta.
Em uma secretaria municipal, os servidores utilizam o e-mail institucional para trocar informações internas e responder às solicitações da população. Certo dia, um servidor recebeu uma mensagem com um anexo de nome "relatório_urgente.exe", enviada por um endereço desconhecido. A mensagem dizia que o arquivo deveria ser aberto imediatamente para evitar problemas com o setor financeiro. Com base nas boas práticas de uso do correio eletrônico, qual deve ser a atitude correta nesse caso?
Visualizar Questão Comentada
Em um órgão público, um servidor recebeu, por e-mail, um link suspeito que prometia acesso antecipado ao contracheque do mês. Ao clicar, o site pediu que ele informasse sua senha de rede. Após isso, sua conta foi usada para enviar mensagens não autorizadas em nome da instituição. Esse incidente é um exemplo de
Os impactos de eventos de perda de dados podem incluir desde a perda de produtividade e a perda de receita ou cliente, até impactos negativos na reputação da organização. O backup de dados é essencial para não perder as informações relevantes para as operações da organização. Por outro lado, o volume de dados pode tornar impraticável a realização de um backup completo dos dados a cada instante.
Para viabilizar a operação do backup, copiando dados modificados (preexistentes, que foram alterados) e adicionados (novos, que foram criados), a estratégia de backup diferencial copia somente os dados
Visualizar Questão Comentada