1.317 questões encontradas
Ao navegar na internet, é comum que os navegadores exibam mensagens de alerta quando um site apresenta um certificado digital inválido ou expirado. Esse mecanismo tem como objetivo principal:
Sobre os procedimentos para manutenção de arquivos digitais, assinale a alternativa correta:
Um plano de contingência em Segurança da Informação é um conjunto de ações e procedimentos que visa
O que caracteriza um ataque de força bruta?
Segundo Laudon (2014), o código digital que pode ser anexado a uma mensagem transmitida eletronicamente a fim de identificar, de maneira exclusiva, o seu conteúdo e o emissor se chama:
Um usuário recebe uma mensagem em sua rede social com uma oferta tentadora: um cupom de 80% de desconto em uma loja muito conhecida. Para ativar o benefício, ele é instruído a clicar em um link que o leva a uma página de login forjada, visualmente idêntica à oficial, onde deve inserir seu e-mail e senha. Essa tática, que usa uma oferta atrativa para induzir a vítima a entregar suas credenciais em um site falso, é a definição clássica de qual ataque?
Perda de dados refere-se à inacessibilidade ou desaparecimento de informações armazenadas em dispositivos digitais, como computadores, servidores ou dispositivos móveis. Para evitar a perda de arquivos importantes, assinale a alternativa CORRETA que corresponde qual prática deve ser adotada.
Considere as seguintes afirmações sobre integridade, disponibilidade e confidencialidade de dados: I. A integridade refere-se à exatidão e consistência da informação ao longo de seu ciclo de vida. II. A disponibilidade garante que os dados estejam acessíveis apenas por usuários não autorizados. III. A confidencialidade assegura que informações só sejam acessadas por pessoas autorizadas. IV. A tríade CIA (Confidentiality, Integrity, Availability) é um princípio central da segurança da informação. Assinale a alternativa correta:
No contexto da segurança da informação, a criptografia é definida como um conjunto de técnicas utilizadas para transformar dados em códigos, que só podem ser descodificados por pessoas autorizadas através de uma chave de acesso. Em termos práticos, é um recurso que torna um texto ilegível, através de códigos que não fazem o menor sentido, para que pessoas sem autorização não entendam o que está escrito. Nessa técnica, a chave serve para codificar e descodificar o texto e, nesse sentido, existem dois tipos de criptografia, o primeiro utiliza a mesma chave para codificar e descodificar a mensagem, enquanto o segundo emprega uma chave para codificar e outra para descodificar. Esses tipos são conhecidos, respectivamente, como criptografia:
O gerenciamento de regras de firewall é essencial para proteger redes contra acessos não autorizados e controlar o tráfego permitido ou bloqueado com base em critérios previamente definidos. Acerca do assunto, assinale a alternativa correta.
Qual das alternativas abaixo representa um exemplo de política de segurança da informação?
Qual destas opções é um bom exemplo de autenticação em dois fatores (2FA)?
No que se refere à segurança da informação, de equipamentos, de sistemas, em redes, na internet e na nuvem, com a evolução tecnológica, os riscos aumentam e exigem uma gestão de proteção cada vez mais eficaz. A base de defesa dos sistemas e infraestrutura das corporações são os pilares da segurança da informação, que atuam por meio de políticas, senhas, softwares de criptografia, dentre outros processos necessários a essa gestão de riscos. Um desses pilares é responsável por manter as características originais dos dados, assim como foram configuradas em sua criação, destacando que a informação não pode ser alterada sem autorização. Já outro pilar se caracteriza por proteger a informação dos acessos não autorizados, estabelecendo a privacidade para os dados da empresa, evitando situações de ataques cibernéticos ou espionagem. Em consequência, a base desse segundo pilar é controlar o acesso por autenticação de senha, podendo ser também por verificação biométrica, além da criptografia, que vem gerando resultados favoráveis nessa função. Esses dois pilares são conhecidos, respectivamente, como:
Quando se fala sobre HTTPS, é CORRETO afirmar que, em uma comunicação entre o usuário e um site, ele:
Muitos usuários não ativam a autenticação de dois fatores (2FA) em suas contas de e-mail, o que pode deixar suas informações mais vulneráveis caso a senha seja comprometida. Qual é a principal vantagem de implementar a 2FA?
Em relação à segurança no uso de ferramentas de colaboração online, como o Google Workspace, considere o seguinte cenário: Uma organização utilizou o Google Docs para compartilhar informações estratégicas sobre a aquisição de empresas. A equipe de TI detectou que um colaborador externo havia acessado e modificado o documento, embora não tenha sido explicitamente autorizado. Segundo o relatório "Cloud Security Challenges 2024" da McAfee, qual prática poderia ter evitado essa violação de segurança?
Em uma instituição que lida diariamente com dados sensíveis de clientes e depende da disponibilidade contínua de seus sistemas, a equipe de TI precisa adotar medidas alinhadas aos princípios da Segurança da Informação e às boas práticas de proteção contra ameaças digitais. Acerca deste cenário, assinale a alternativa correta:
Malware, ou "software malicioso", é um termo abrangente que descreve qualquer programa ou código malicioso que é prejudicial aos sistemas. A respeito do spyware, está correto afirmar:
O sistema de proteção contra descargas atmosféricas, baseado no princípio de Franklin, também conhecido como sistema de para-raios, é amplamente utilizado para a proteção de edificações. A respeito desse sistema de proteção, sabe-se que:
Com respeito à segurança de sistemas de informação, a fi gura abaixo ilustra um método de criptografi a, que usa um par de chaves diferentes, uma pública e outra privada. A chave pública é compartilhada abertamente e é usada para criptografar dados, enquanto a chave privada é mantida em segredo e usada para descriptografá-los. Proporciona um alto nível de segurança nas comunicações digitais, pois as informações criptografadas com a chave pública só podem ser descriptografadas pelo destinatário que possui a chave privada. É comumente usada em sistemas de segurança de computadores, com a troca segura de dados pela internet ou a assinatura digital de documentos eletrônicos. Esse esquema é conhecido como criptografi a:
A coordenadora de TI de uma universidade identificou que vários computadores do laboratório de informática apresentavam lentidão extrema e consumo elevado de internet. Após análise, descobriu-se que os sistemas estavam infectados por diferentes tipos de malware. Alguns se espalhavam automaticamente pela rede, outros capturavam dados dos usuários, e havia ainda programas que mineravam criptomoedas sem conhecimento dos usuários. Assinale a alternativa incorreta:
Para responder a presente questão considere o excerto abaixo:
O denominado_______________ decorre das modernas ferramentas tecnológicas – como a Internet, os celulares, as câmeras fotográficas, redes sociais – e da falsa crença no anonimato e na impunidade, pois toda a coisa que faz no mundo virtual propaga-se de forma acelerada.
A alternativa que completa corretamente a lacuna acima é:
Assinale a alternativa correta acerca do Sistema Detector de Intrusos (IDS).
Considerando essas explicações, é correto afirmar que as informações passadas a Ana estão:
A segurança da informação está relacionada a uma série de boas práticas focadas especialmente em garantir a proteção dos dados de instituição, a mitigação dos riscos e a adequação às leis vigentes. A segurança da informação baseia-se em pilares, sendo dois deles descritos a seguir. I. Está diretamente relacionado ao sigilo dos dados, sendo que seu princípio básico estabelece que as informações serão “tratadas” apenas pelas pessoas para as quais o acesso foi fornecido. II. Está diretamente relacionado à veracidade da informação durante todo o seu ciclo de vida, sendo que seu princípio básico estabelece que as informações permanecem imutáveis quando estão em repouso ou durante sua transmissão. Esses pilares são conhecidos, respectivamente, como:
No contexto da proteção de dados sensíveis armazenados em bancos de dados corporativos, qual prática é mais eficiente para garantir confidencialidade e integridade?
Assinale a alternativa incorreta:
Durante o expediente, uma funcionária de um órgão público recebeu um e-mail aparentemente enviado por seu banco, com o logotipo oficial da instituição, solicitando que ela clicasse em um link para "atualizar urgentemente seus dados cadastrais". O link a direcionava para uma página visualmente idêntica ao site do banco, onde ela deveria digitar informações como CPF, senha e número do cartão. Após preencher os dados, a funcionária percebeu movimentações suspeitas em sua conta bancária. Esse caso é um exemplo clássico de qual tipo de ameaça virtual?
A segurança de rede é fundamental para proteger dados e sistemas inteiros através de firewall, e as empresas buscam cada vez mais proteger a segurança das informações pessoais de seus clientes. O Transport Layer Security (TLS) é um dos protocolos de segurança de rede. De acordo com suas normas estabelecidas, o propósito de sua criptografia simétrica durante comunicação é dado para:
Códigos maliciosos ( malware) são usados como intermediários para prática de golpes e realização de ataques. São programas que executam ações danosas e atividades maliciosas, sendo muitas vezes chamados genericamente de “vírus”. Assinale a opção que indica a característica de ação dos ransomwares :



























