Início/Questões/Segurança da Informação e Criptografia/Questão 457941201308346Muitos usuários não ativam a autenticação de dois fatores (2FA) em suas contas de e-mail, o que pode deixar suas informa...1457941201308346Ano: 2025Banca: OBJETIVAOrganização: Prefeitura de Lapa - PRDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação | Autenticação de UsuárioMuitos usuários não ativam a autenticação de dois fatores (2FA) em suas contas de e-mail, o que pode deixar suas informações mais vulneráveis caso a senha seja comprometida. Qual é a principal vantagem de implementar a 2FA?ATornar a conta de e-mail completamente imune a ataques cibernéticos. BMelhorar a compatibilidade do e-mail com dispositivos móveis.CFacilitar a recuperação de senha em caso de esquecimento.DAumentar a velocidade de envio e recebimento das mensagens.EAdicionar uma camada extra de segurança, dificultando o acesso não autorizado mesmo se a senha for descoberta.ResponderQuestões relacionadas para praticarQuestão 457941200290844Segurança da Informação e CriptografiaNa esfera da cibersegurança, o termo "Cavalo de Troia" (Trojan) refere-se a uma classe específica de malware. Entre as opções abaixo, qual melhor desc...Questão 457941200348362Segurança da Informação e CriptografiaEm relação à segurança de dados, pode-se recuperar uma versão antiga de um arquivo alterado, como uma parte excluída de um texto editado ou a imagem o...Questão 457941200388833Segurança da Informação e CriptografiaBaseando-se na ISO 27005, em relação ao processo de gestão de risco de segurança da informação, analisar a sentença abaixo: Durante o processo de gest...Questão 457941200556860Segurança da Informação e CriptografiaÉ um tipo de software malicioso projetado para registrar e monitorar as teclas digitadas em um dispositivo, como computadores, smartphones ou tablets....Questão 457941200755657Segurança da Informação e CriptografiaUma das maneiras comumente utilizadas por hackers para obter acesso a informações particulares é o Trojan. Em resumo, um Trojan consiste em:Questão 457941200770758Segurança da Informação e CriptografiaDe acordo com a Cartilha de Segurança para a Internet, sobre a criptografia de chave simétrica, analisar os itens abaixo: I. É também chamada de cript...Questão 457941201213546Segurança da Informação e CriptografiaUm usuário de um sistema cuja autenticação ocorre somente por uso de certificado digital informa que não está conseguindo se autenticar. Ao consultar ...Questão 457941201369367Segurança da Informação e CriptografiaO gerenciador de senhas é um aplicativo projetado para armazenar e gerenciar as chamadas credenciais online, além de também gerar senhas que sejam for...Questão 457941201818224Segurança da Informação e CriptografiaA Norma ISO 27005 fornece diretrizes para o processo de Gestão de Riscos de Segurança da Informação de uma organização. Em relação aos termos e às def...Questão 457941202086105Segurança da Informação e CriptografiaEm relação aos diversos tipos de vírus de computadores e suas definições, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que ...