1.317 questões encontradas
Uma aluna precisa pesquisar artigos acadêmicos sobre segurança digital. É CORRETO afirmar que para obter resultados confiáveis, a melhor prática é:
Um servidor público utiliza o e-mail institucional para comunicação diária com colegas e cidadãos. Considerando as melhores práticas de segurança da informação, ele deve adotar cuidados específicos para proteger os dados e evitar riscos, como vazamento de informações ou ataques de cibernéticos. Entre as opções abaixo, assinale a que corresponde a uma prática adequada de segurança no uso do e-mail institucional:
Durante uma capacitação em um órgão público, os servidores foram orientados sobre boas práticas de informática. Um dos pontos destacados foi a necessidade de proteger informações institucionais contra acessos não autorizados, além de utilizar corretamente os recursos tecnológicos disponíveis. Considerando as noções básicas de informática, analise as alternativas e assinale a correta:
Analise as afirmativas abaixo em relação ao uso de e-mails institucionais de acordo com normas técnicas. I. Adotar senhas robustas, atualizando-as em intervalos regulares e aplicando regras de complexidade. II. Habilitar o reenvio automático de mensagens institucionais para contas externas, expondo conteúdo e endereço fora do domínio corporativo. III. Configurar sistemas de segurança, incluindo filtros AntiSpam e bloqueio de anexos maliciosos, reduzindo riscos de invasões. IV. Preferir as plataformas institucionais de e-mail para manipular e armazenar dados sensíveis, assegurando rastreabilidade e maior proteção. V. Configurar grupos de permissão amplos nos serviços de armazenamento em nuvem, assegurando o compartilhamento de arquivos sem restrições adicionais de acesso, a fim de favorecer maior cooperação. Está CORRETO o que se afirma em:
Com base nos princípios e práticas de segurança da informação, analise as seguintes afirmações: I. A Confidencialidade garante que a informação seja acessível apenas por pessoas autorizadas. A criptografia de dados, tanto em repouso (armazenados) quanto em trânsito (na rede), é um dos principais mecanismos para assegurar a confidencialidade. II. A Integridade refere-se à manutenção da exatidão e completude da informação e dos métodos de processamento. Funções de hash, como SHA-256, são utilizadas para criar uma 'impressão digital' de um arquivo, permitindo a verificação de que ele não foi alterado. III. Um firewall de borda do tipo 'stateful inspection' opera analisando o estado das conexões de rede ativas e toma decisões de filtragem com base no contexto do tráfego, oferecendo um nível de segurança superior aos firewalls de filtragem de pacotes estáticos, que analisam pacotes isoladamente. Está correto o que se afirma em:
A gestão da segurança da informação é um conjunto de práticas e estratégias voltadas para proteger dados e sistemas contra ameaças, garantindo confidencialidade, integridade e disponibilidade das informações. Marque a alternativa CORRETA que caracteriza como a confidencialidade é definida.
A segurança na Internet envolve práticas, tecnologias e comportamentos destinados à proteção de informações, sistemas e usuários. Considerando situações comuns no uso de serviços digitais e redes de computadores, analise as assertivas a seguir e assinale V (verdadeira) ou F (falsa).(__) O uso de autenticação em dois fatores adiciona uma camada extra de proteção ao exigir, além da senha, um segundo elemento de verificação. (__ ) Mensagens de phishing podem empregar links e endereços visuais semelhantes aos de sites legítimos para induzir o usuário ao erro. (__ ) Na criptografia de ponta a ponta (end-to-end), as chaves criptográficas são armazenadas e gerenciadas pelos servidores do provedor do serviço. (__ ) A manutenção de sistemas operacionais e aplicativos atualizados contribui para a redução de vulnerabilidades exploráveis por atacantes. (__ ) O uso de senha em redes Wi-Fi públicas, por si só, é suficiente para assegurar a confidencialidade das informações transmitidas, independentemente do tipo de criptografia empregado ou de outras medidas de proteção. (__ ) O uso de certificados digitais em conexões HTTPS auxilia na verificação da identidade do site acessado e na proteção dos dados transmitidos. Assinale a alternativa que apresenta sequência CORRETA de V (verdadeira) e F (falsa) de cima para baixo.
Uma analista de segurança da informação de uma empresa identificou que um spyware está coletando indevidamente dados pessoais de funcionários através dos computadores corporativos. Para resolver essa situação, além da instalação imediata de softwares antispyware específicos, qual outra medida técnica complementar deve ser adotada para evitar reincidência e reforçar a segurança digital da empresa?
Para garantir a confidencialidade e a integridade dos dados trocados entre o seu navegador e um site (especialmente em lojas virtuais e internet banking), é utilizado um protocolo de segurança que criptografa a comunicação. A presença desse protocolo é geralmente indicada por um ícone de cadeado na barra de endereço e pelo endereço do site começando com "https". Qual protocolo é responsável por essa camada de segurança?
Qual das práticas a seguir é considerada mais eficaz para evitar ataques de phishing em um ambiente corporativo?
Julgue os itens abaixo como Verdadeiro (V) ou Falso (F) sobre senhas e autenticação segura: (__) Senhas fortes devem ser curtas e fáceis de lembrar, como "123456" ou a data de nascimento. (__) A autenticação de dois fatores (2FA) adiciona uma camada extra de segurança, exigindo uma segunda forma de verificação além da senha (como um código enviado para o celular). (__) É uma boa prática de segurança usar a mesma senha para todos os serviços online, para facilitar a memorização. (__) Clicar em "lembrar minha senha" em computadores públicos ou compartilhados é uma prática segura. A sequência correta é:
Senhas e autenticação segura são pilares fundamentais da segurança online. Compreender as melhores práticas para criar e gerenciar senhas é essencial para proteger contas e dados pessoais. Julgue os itens abaixo como Verdadeiro (V) ou Falso (F) sobre senhas e autenticação segura: (__) Senhas fortes devem ser curtas e fáceis de lembrar, como "123456" ou a data de nascimento. (__) A autenticação de dois fatores (2FA) adiciona uma camada extra de segurança, exigindo uma segunda forma de verificação além da senha (como um código enviado para o celular). (__) É uma boa prática de segurança usar a mesma senha para todos os serviços online, para facilitar a memorização. (__) Clicar em "lembrar minha senha" em computadores públicos ou compartilhados é uma prática segura. A sequência correta é:
A segurança da informação é baseada no tripé da confidencialidade, integridade e disponibilidade. Considerando os mecanismos de proteção e criptografia, assinale a alternativa CORRETA.
Vírus e malwares são problemas para a segurança de informação. Com base nessa informação, assinale a opção que apresenta a melhor combinação de ferramentas para proteção contra pragas virtuais, como vírus e Worms.
Durante um treinamento de segurança digital em uma empresa, foram abordadas boas práticas para o uso seguro das redes sociais no ambiente corporativo, especialmente por funcionários que lidam diretamente com clientes e parceiros. Entre as práticas recomendadas abaixo, assinale a adequada para a proteção das informações da empresa e privacidade dos colaboradores.
Marque a alternativa CORRETA que corresponde ao pilar da segurança da informação é violado quando um invasor consegue modificar os dados de uma transação bancária em trânsito, alterando o valor a ser transferido.
A segurança da informação é essencial para proteger dados sensíveis e garantir a confidencialidade, integridade e disponibilidade das informações no ambiente digital. Nesse contexto, analise a afirmativa abaixo. Quando se trata de segurança da informação, o(a) ____________ é um dos princípios fundamentais para proteger os dados de acesso não autorizado e garantir a confidencialidade das informações. Funciona transformando os dados em um código secreto que só pode ser desbloqueado com uma chave digital exclusiva. Assinale alternativa que preenche corretamente a lacuna correspondente.
A gestão de riscos é uma parte essencial da segurança da informação. O processo de gestão de riscos inclui, EXCETO:
No contexto da segurança na internet, uma das medidas mais importantes para proteger informações consiste em transformá-las em um formato ilegível para usuários não autorizados, garantindo a confidencialidade durante a transmissão ou o armazenamento de dados. Com base nisso, assinalar a alternativa que apresenta CORRETAMENTE essa técnica.
Durante o uso de computadores escolares, o professor de informática orienta os alunos sobre práticas de segurança. Assinale a alternativa CORRETA que corresponde a qual das ações a seguir é a mais eficaz para evitar perda de dados por ataques de malware.
Em relação à segurança da informação, é correto afirmar que:
Um gestor público, ao acessar o sistema de compras governamentais por meio de um navegador web, foi alertado sobre um "certificado de segurança inválido". Assinale a seguir as ações tecnicamente mais adequadas que devem ser adotadas por esse servidor.
Assinale a alternativa que NÃO contribui para aumentar a segurança do usuário na Internet:
A segurança da informação é fundamental para proteger os dados pessoais e corporativos contra acessos indevidos. Diversas medidas básicas podem ser adotadas, como o uso de antivírus, firewall, senhas fortes e atualizações periódicas. Nesse sentido, assinale a alternativa correta.
Com o desenvolvimento tecnológico e a crescente digitalização das práticas contábeis, os sistemas de controle contábil são fundamentais para assegurar a eficiência, transparência e segurança das informações. Com base nesses sistemas, marque a alternativa correta:
Assinale a alternativa abaixo que melhor descreve o que é Botnet:
A coluna da esquerda apresenta nomes de códigos maliciosos (malware) numerados de 1 a 3, e a da direita, a descrição de cada um deles. Numere a coluna da direita de acordo com a da esquerda.
1. Scareware
2. Stalkerware
3. Ransomware
( ) Projetado para espionar o dono do dispositivo, que não autorizou e não sabe que tal código está instalado. As informações coletadas são enviadas para quem o instalou ou induziu sua instalação.
( ) Torna inacessíveis os dados armazenados no dispositivo, geralmente usando criptografia, e exige pagamento de resgate para restabelecer o acesso ao usuário e não vazar os dados.
( ) Usa engenharia social para assustar e enganar o usuário, fazendo-o acreditar na existência de um problema de segurança em seu dispositivo e oferecendo uma solução para corrigi-lo, mas que, na verdade, poderá prejudicá-lo.
Assinale a sequência correta.
Em uma aula sobre segurança da informação, um instrutor explicou a importância do uso de firewalls. Segundo a definição mais comum, para que serve uma ferramenta de Firewall em um computador?
Códigos maliciosos são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Esses códigos maliciosos também são conhecidos como:
Assinale a alternativa abaixo que melhor descreve o que é Botnet:



























