1.617 questões encontradas
Uma aluna precisa pesquisar artigos acadêmicos sobre segurança digital. É CORRETO afirmar que para obter resultados confiáveis, a melhor prática é:
Um servidor público utiliza o e-mail institucional para comunicação diária com colegas e cidadãos. Considerando as melhores práticas de segurança da informação, ele deve adotar cuidados específicos para proteger os dados e evitar riscos, como vazamento de informações ou ataques de cibernéticos. Entre as opções abaixo, assinale a que corresponde a uma prática adequada de segurança no uso do e-mail institucional:
Durante uma capacitação em um órgão público, os servidores foram orientados sobre boas práticas de informática. Um dos pontos destacados foi a necessidade de proteger informações institucionais contra acessos não autorizados, além de utilizar corretamente os recursos tecnológicos disponíveis. Considerando as noções básicas de informática, analise as alternativas e assinale a correta:
Analise as afirmativas abaixo em relação ao uso de e-mails institucionais de acordo com normas técnicas. I. Adotar senhas robustas, atualizando-as em intervalos regulares e aplicando regras de complexidade. II. Habilitar o reenvio automático de mensagens institucionais para contas externas, expondo conteúdo e endereço fora do domínio corporativo. III. Configurar sistemas de segurança, incluindo filtros AntiSpam e bloqueio de anexos maliciosos, reduzindo riscos de invasões. IV. Preferir as plataformas institucionais de e-mail para manipular e armazenar dados sensíveis, assegurando rastreabilidade e maior proteção. V. Configurar grupos de permissão amplos nos serviços de armazenamento em nuvem, assegurando o compartilhamento de arquivos sem restrições adicionais de acesso, a fim de favorecer maior cooperação. Está CORRETO o que se afirma em:
Com base nos princípios e práticas de segurança da informação, analise as seguintes afirmações: I. A Confidencialidade garante que a informação seja acessível apenas por pessoas autorizadas. A criptografia de dados, tanto em repouso (armazenados) quanto em trânsito (na rede), é um dos principais mecanismos para assegurar a confidencialidade. II. A Integridade refere-se à manutenção da exatidão e completude da informação e dos métodos de processamento. Funções de hash, como SHA-256, são utilizadas para criar uma 'impressão digital' de um arquivo, permitindo a verificação de que ele não foi alterado. III. Um firewall de borda do tipo 'stateful inspection' opera analisando o estado das conexões de rede ativas e toma decisões de filtragem com base no contexto do tráfego, oferecendo um nível de segurança superior aos firewalls de filtragem de pacotes estáticos, que analisam pacotes isoladamente. Está correto o que se afirma em:
A gestão da segurança da informação é um conjunto de práticas e estratégias voltadas para proteger dados e sistemas contra ameaças, garantindo confidencialidade, integridade e disponibilidade das informações. Marque a alternativa CORRETA que caracteriza como a confidencialidade é definida.
A segurança da informação envolve a proteção contra diversas ameaças digitais, cada uma com mecanismos de ação distintos. Compreender a diferença entre elas é vital para a implementação de defesas adequadas. Acerca desses tipos de ameaças, marque V, para as afirmativas verdadeiras, e F, para as falsas. (__) O Pharming redireciona a vítima para um site falso sem a sua interação direta, geralmente através da manipulação do cache DNS ou do arquivo hosts, diferentemente do Phishing, que exige que a vítima clique em um link malicioso. (__) Ransomware é um tipo de spyware focado exclusivamente em capturar dados bancários digitados pelo usuário, transmitindo-os para o atacante em tempo real. (__) Malware é um termo específico para vírus de computador que se anexam a arquivos executáveis, não incluindo outras categorias como worms ou trojans. (__) Um ataque de Phishing utiliza engenharia social, geralmente por e-mail ou mensagem, para induzir o usuário a revelar informações confidenciais, como senhas ou dados de cartão de crédito, em uma página web fraudulenta. Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
A proteção de sistemas computacionais envolve a defesa contra uma vasta gama de softwares maliciosos, cada qual com um comportamento e um objetivo distintos. A capacidade de diferenciar estas ameaças com base em seus métodos de propagação e na natureza do dano que causam é essencial para a segurança da informação. Acerca do assunto, marque V para as afirmativas verdadeiras e F para as falsas.
A segurança na Internet envolve práticas, tecnologias e comportamentos destinados à proteção de informações, sistemas e usuários. Considerando situações comuns no uso de serviços digitais e redes de computadores, analise as assertivas a seguir e assinale V (verdadeira) ou F (falsa).(__) O uso de autenticação em dois fatores adiciona uma camada extra de proteção ao exigir, além da senha, um segundo elemento de verificação. (__ ) Mensagens de phishing podem empregar links e endereços visuais semelhantes aos de sites legítimos para induzir o usuário ao erro. (__ ) Na criptografia de ponta a ponta (end-to-end), as chaves criptográficas são armazenadas e gerenciadas pelos servidores do provedor do serviço. (__ ) A manutenção de sistemas operacionais e aplicativos atualizados contribui para a redução de vulnerabilidades exploráveis por atacantes. (__ ) O uso de senha em redes Wi-Fi públicas, por si só, é suficiente para assegurar a confidencialidade das informações transmitidas, independentemente do tipo de criptografia empregado ou de outras medidas de proteção. (__ ) O uso de certificados digitais em conexões HTTPS auxilia na verificação da identidade do site acessado e na proteção dos dados transmitidos. Assinale a alternativa que apresenta sequência CORRETA de V (verdadeira) e F (falsa) de cima para baixo.
Uma analista de segurança da informação de uma empresa identificou que um spyware está coletando indevidamente dados pessoais de funcionários através dos computadores corporativos. Para resolver essa situação, além da instalação imediata de softwares antispyware específicos, qual outra medida técnica complementar deve ser adotada para evitar reincidência e reforçar a segurança digital da empresa?
Para garantir a confidencialidade e a integridade dos dados trocados entre o seu navegador e um site (especialmente em lojas virtuais e internet banking), é utilizado um protocolo de segurança que criptografa a comunicação. A presença desse protocolo é geralmente indicada por um ícone de cadeado na barra de endereço e pelo endereço do site começando com "https". Qual protocolo é responsável por essa camada de segurança?
Qual das práticas a seguir é considerada mais eficaz para evitar ataques de phishing em um ambiente corporativo?
Julgue os itens abaixo como Verdadeiro (V) ou Falso (F) sobre senhas e autenticação segura: (__) Senhas fortes devem ser curtas e fáceis de lembrar, como "123456" ou a data de nascimento. (__) A autenticação de dois fatores (2FA) adiciona uma camada extra de segurança, exigindo uma segunda forma de verificação além da senha (como um código enviado para o celular). (__) É uma boa prática de segurança usar a mesma senha para todos os serviços online, para facilitar a memorização. (__) Clicar em "lembrar minha senha" em computadores públicos ou compartilhados é uma prática segura. A sequência correta é:
Um usuário de nível médio recebe um e-mail que aparenta ser de seu banco, solicitando a "atualização cadastral urgente" através de um link. Ao mesmo tempo, seu colega relata que teve todos os seus arquivos de trabalho bloqueados e uma mensagem na tela exige um pagamento para liberá-los. Esses incidentes ilustram diferentes tipos de ameaças digitais. Acerca dos conceitos de segurança na Internet relacionados a esses incidentes, marque V, para as afirmativas verdadeiras, e F, para as falsas. (__) O e-mail recebido pelo primeiro usuário é um exemplo clássico de "Spyware", pois seu objetivo principal é instalar um software espião para monitorar a digitação da senha. (__) O incidente do segundo usuário (arquivos bloqueados e pedido de resgate) é caracterizado como um ataque de "Cavalo de Troia" (Trojan), pois o software se disfarçou de arquivo legítimo para criptografar os dados. (__) Ambos os incidentes são classificados como "Malware", pois Phishing e Ransomware são subcategorias de softwares maliciosos que infectam o sistema. (__) O primeiro incidente (e-mail falso) é uma tentativa de "Phishing", visando enganar o usuário para obter dados confidenciais, enquanto o segundo (arquivos bloqueados) é um ataque de "Ransomware". Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
Senhas e autenticação segura são pilares fundamentais da segurança online. Compreender as melhores práticas para criar e gerenciar senhas é essencial para proteger contas e dados pessoais. Julgue os itens abaixo como Verdadeiro (V) ou Falso (F) sobre senhas e autenticação segura: (__) Senhas fortes devem ser curtas e fáceis de lembrar, como "123456" ou a data de nascimento. (__) A autenticação de dois fatores (2FA) adiciona uma camada extra de segurança, exigindo uma segunda forma de verificação além da senha (como um código enviado para o celular). (__) É uma boa prática de segurança usar a mesma senha para todos os serviços online, para facilitar a memorização. (__) Clicar em "lembrar minha senha" em computadores públicos ou compartilhados é uma prática segura. A sequência correta é:
Durante um treinamento de segurança digital em uma empresa, foram abordadas boas práticas para o uso seguro das redes sociais no ambiente corporativo, especialmente por funcionários que lidam diretamente com clientes e parceiros. Entre as práticas recomendadas abaixo, assinale a adequada para a proteção das informações da empresa e privacidade dos colaboradores.
Vírus e malwares são problemas para a segurança de informação. Com base nessa informação, assinale a opção que apresenta a melhor combinação de ferramentas para proteção contra pragas virtuais, como vírus e Worms.
Senhas e autenticação segura são pilares fundamentais da segurança online. Compreender as melhores práticas para criar e gerenciar senhas é essencial para proteger contas e dados pessoais. Julgue os itens abaixo como Verdadeiro (V) ou Falso (F) sobre senhas e autenticação segura: (__) Senhas fortes devem ser curtas e fáceis de lembrar, como "123456" ou a data de nascimento. (__) A autenticação de dois fatores (2FA) adiciona uma camada extra de segurança, exigindo uma segunda forma de verificação além da senha (como um código enviado para o celular). (__) É uma boa prática de segurança usar a mesma senha para todos os serviços online, para facilitar a memorização. (__) Clicar em "lembrar minha senha" em computadores públicos ou compartilhados é uma prática segura. A sequência correta é:
A segurança da informação é baseada no tripé da confidencialidade, integridade e disponibilidade. Considerando os mecanismos de proteção e criptografia, assinale a alternativa CORRETA.
A segurança da informação é essencial para proteger dados sensíveis e garantir a confidencialidade, integridade e disponibilidade das informações no ambiente digital. Nesse contexto, analise a afirmativa abaixo. Quando se trata de segurança da informação, o(a) ____________ é um dos princípios fundamentais para proteger os dados de acesso não autorizado e garantir a confidencialidade das informações. Funciona transformando os dados em um código secreto que só pode ser desbloqueado com uma chave digital exclusiva. Assinale alternativa que preenche corretamente a lacuna correspondente.
Marque a alternativa CORRETA que corresponde ao pilar da segurança da informação é violado quando um invasor consegue modificar os dados de uma transação bancária em trânsito, alterando o valor a ser transferido.
A gestão de riscos é uma parte essencial da segurança da informação. O processo de gestão de riscos inclui, EXCETO:
A segurança na Internet envolve práticas, tecnologias e comportamentos destinados à proteção de informações, sistemas e usuários. Considerando situações comuns no uso de serviços digitais e redes de computadores, analise as assertivas a seguir e assinale V (verdadeira) ou F (falsa).
A segurança na Internet envolve práticas, tecnologias e comportamentos destinados à proteção de informações, sistemas e usuários. Considerando situações comuns no uso de serviços digitais e redes de computadores, analise as assertivas a seguir e assinale V (verdadeira) ou F (falsa).
Na arquitetura de segurança de um sistema computacional, o firewall e o software antivírus desempenham papéis distintos, embora complementares, na proteção contra ameaças cibernéticas. Acerca das funções dessas ferramentas, marque V, para as afirmativas verdadeiras, e F, para as falsas. (__) Um firewall de rede atua primordialmente no controle do tráfego de entrada e saída, analisando pacotes de dados e bloqueando conexões não autorizadas com base em um conjunto de regras de segurança predefinidas. (__) O software antivírus é responsável por monitorar o tráfego de rede e impedir ataques de negação de serviço (DDoS), sendo essa sua função principal. (__) A principal função de um firewall é escanear arquivos já existentes no disco rígido e em mídias removíveis em busca de assinaturas de código malicioso para colocá-los em quarentena. (__) Um antivírus moderno utiliza heurística e análise comportamental para detectar malwares novos ou desconhecidos, além da tradicional verificação baseada em assinaturas de vírus conhecidos. Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
Durante a implementação de um plano de segurança da informação na Câmara Municipal de Angra dos Reis, o Técnico de TI recomenda a adoção de backups automáticos diários e a verificação periódica dos arquivos de recuperação. Assinale a alternativa que apresenta a principal finalidade dessa prática.
A crescente digitalização das sociedades trouxe novos desafios para a segurança, especialmente no que diz respeito à cibersegurança. Nos últimos anos, os ataques cibernéticos têm se tornado mais sofisticados e frequentes. Assinalar a alternativa que apresenta uma das principais ameaças de segurança cibernética que afeta governos e empresas ao redor do mundo.
Assinalar a alternativa que apresenta o tipo de malware cuja principal característica é registrar tudo o que o usuário digita no teclado.
A coluna da esquerda apresenta nomes de códigos maliciosos (malware) numerados de 1 a 3, e a da direita, a descrição de cada um deles. Numere a coluna da direita de acordo com a da esquerda.
1. Scareware
2. Stalkerware
3. Ransomware
( ) Projetado para espionar o dono do dispositivo, que não autorizou e não sabe que tal código está instalado. As informações coletadas são enviadas para quem o instalou ou induziu sua instalação.
( ) Torna inacessíveis os dados armazenados no dispositivo, geralmente usando criptografia, e exige pagamento de resgate para restabelecer o acesso ao usuário e não vazar os dados.
( ) Usa engenharia social para assustar e enganar o usuário, fazendo-o acreditar na existência de um problema de segurança em seu dispositivo e oferecendo uma solução para corrigi-lo, mas que, na verdade, poderá prejudicá-lo.
Assinale a sequência correta.
Um gestor público, ao acessar o sistema de compras governamentais por meio de um navegador web, foi alertado sobre um "certificado de segurança inválido". Assinale a seguir as ações tecnicamente mais adequadas que devem ser adotadas por esse servidor.





















