1.617 questões encontradas
A segurança da informação envolve cuidados para proteger dados e dispositivos contra-ataques e softwares maliciosos. Sobre procedimentos de segurança, pragas virtuais e ferramentas de proteção, analise as afirmativas a seguir: I.O uso de senhas fortes, com combinação de letras, números e símbolos, é uma medida básica de segurança e reduz o risco de invasões por tentativas de adivinhação. II.Vírus e worms são tipos de programas maliciosos que se espalham da mesma forma, ambos dependem da interação do usuário para se multiplicarem. III.Antivírus é um software utilizado para detectar, bloquear e remover códigos maliciosos, devendo ser mantido atualizado para garantir sua eficácia. IV.O firewall atua como uma barreira entre o computador e a rede, ajudando a controlar o tráfego e impedir acessos não autorizados. V.Antispyware é um tipo de aplicativo voltado especificamente para identificar e remover programas que monitoram atividades do usuário sem consentimento. Assinale a alternativa correta:
INSTRUÇÃO : Avalie o texto a seguir para responder a esta questão: “[...] é um software instalado sem que o usuário saiba, em um computador tradicional, um aplicativo no navegador da web ou um aplicativo que reside em seu dispositivo móvel. Ou seja, transmite as suas informações pessoais confidenciais para um invasor. As informações podem ser relatórios sobre suas compras ou seus hábitos de navegação on-line, mas ele também pode ser modificado para registrar pressionamentos de teclas, informações de cartões de crédito, senhas ou credenciais de login.” O texto faz referência ao malware conhecido por:
Sobre os conceitos de segurança da informação, analise:
I. Confidencialidade – garante que a informação só seja acessada por pessoas autorizadas, podendo envolver criptografia e controle de acesso.
II. Integridade – assegura que a informação permaneça completa e consistente, prevenindo alterações não autorizadas ou acidentais.
III. Disponibilidade – relacionada ao acesso contínuo e confiável à informação e sistemas, podendo envolver redundância e planos de contingência.
IV. Autenticidade e não repúdio – embora relevantes, não integram formalmente a tríade clássica da segurança da informação.
Estão corretas as afirmativas:
Uma organização deseja reduzir os impactos de incidentes de segurança, como ransomware, e proteger dados críticos. Qual prática combina adequadamente backup e antivírus?
Como orientação inicial de verificação de confiabilidade da página, recomenda-se conferir:
De acordo com o Glossário de Segurança da Informação, do Gabinete de Segurança Institucional da Presidência da República, a Negação de Serviço Distribuída (DDoS) é “uma atividade maliciosa, coordenada e distribuída, em que um conjunto de computadores ou de dispositivos móveis é utilizado para tirar de operação um serviço, um computador ou uma rede conectada à Internet”. Marque a alternativa que apresenta medidas que podem ser utilizadas para mitigar ataques de DDoS.
Durante o expediente, um servidor recebeu um e -mail aparentemente enviado pelo setor fina nceiro da instituição, solicitando que ele clicasse em um link para "atualizar urgentemente seus dados cadastrais". Desconfiado, ele consultou o setor de TI, que confirmou se tratar de uma tentativa de golpe. Esse tipo de ataque é conhecido como:
Escolha a opção CORRETA, que possui apenas dicas úteis, para prevenir, e impedir que um computador “pegue um vírus”. Definição de vírus de computador: “Em termos mais técnicos, um vírus de computador é um tipo de programa ou código malicioso criado para alterar a forma como um computador funciona. Desenvolvido para se propagar de um computador para outro”.
Os sistemas de informação estão constantemente expostos a ameaças provenientes de softwares/códigos projetados para causar danos, roubo de dados, ou comprometer a segurança das máquinas e redes. Sobre essas ameaças, assinale a alternativa INCORRETA:
Durante o expediente, um servidor recebeu um e -mail aparentemente enviado pelo setor finan ceiro da instituição, solicitando que ele clicasse em um link para "atualizar urgentemente seus dados cadastrais". Desconfiado, ele consultou o setor de TI, que confirmou se tratar de uma tentativa de golpe. Esse tipo de ataque é conhecido como:
Em relação à segurança em redes de computadores, os códigos maliciosos (malwares) são usados como intermediários para prática de golpes, realização de ataques e envio de spam. O spyware é um tipo de malware projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. O tipo de spyware cujo objetivo é exibir anúncios indesejados em computadores e dispositivos móveis é conhecido como:
Para garantir uma navegação segura nas redes sociais, é fundamental adotar boas práticas de proteção e privacidade. Assinale a alternativa que apresenta uma medida adequada para aumentar a segurança do usuário durante o uso dessas plataformas.
No final da década de 1980 e início dos anos 1990, o aumento do número de computadores pessoais e a expansão das redes locais trouxeram também novas ameaças digitais. Foi nesse período que surgiram os primeiros vírus de computador amplamente disseminados, como o Brain (1986) e o Michelangelo (1992), além dos worms, que passaram a explorar vulnerabilidades em conexões de rede. Com o avanço da Internet, surgiram programas específicos para proteger os sistemas, como os antivírus, firewalls e, mais tarde, os antispywares. Considerando esse contexto histórico e os princípios de segurança da informação, assinale a alternativa correta:
Em um setor de TI, durante uma análise de incidentes, foram identificados dois tipos distintos de código malicioso atuando na rede. O primeiro somente começou a causar danos após um funcionário abrir um arquivo anexado a um e-mail suspeito; após isso, passou a infectar outros arquivos do mesmo computador. O segundo código, no entanto, iniciou sua propagação automaticamente, espalhando-se rapidamente para outros computadores na mesma rede, mesmo sem qualquer interação dos usuários, causando lentidão generalizada. Com base nessas informações, é correto afirmar que os códigos maliciosos identificados são, respectivamente:
O agendamento automatizado de backups e a implementação de dispositivos de segurança são estratégias fundamentais para garantir a integridade dos dados e a recuperação de sistemas em caso de falhas ou ataques. Sobre o tema, analise as afirmativas a seguir.
Qual é o principal objetivo de um ransomware?
Durante uma auditoria interna, a equipe de TI identificou que diversos colaboradores estavam utilizando senhas fracas e compartilhando credenciais de acesso entre setores. Diante disso, a empresa decidiu revisar e reforçar sua Política de Segurança da Informação. Com base nesse contexto, assinale a alternativa que apresenta uma diretriz adequada de uma política de segurança da informação voltada à gestão de senhas e controle de acesso.
Com relação aos conceitos gerais de gerenciamento e nos procedimentos de segurança da informação, assinale a alternativa que apresenta uma prática essencial para o gerenciamento eficaz da segurança da informação.
Um programa que se disfarça de software legítimo, mas contém código malicioso, é conhecido como:
Qual das alternativas apresenta um exemplo válido de autenticação de dois fatores (2FA), ou seja, o uso de dois métodos distintos para confirmar a identidade do usuário?
Qual dos seguintes métodos NÃO é um fator de autenticação em MFA?
Um operador de sistemas de informática de uma prefeitura recebeu a tarefa de reforçar a segurança dos computadores da Secretaria de Educação, que recentemente sofreu tentativas de invasão e infecção por malware. Ele precisa implementar medidas de proteção básicas nos equipamentos. Considerando as ferramentas de segurança disponíveis, qual alternativa descreve CORRETAMENTE as funções do antivírus e do firewall?
Em relação às boas práticas de gestão da segurança da informação, é correto afirmar:
Na área de Segurança da Informação, é fundamental compreender os tipos de ataques e as formas de proteção relativos a hardware, sistemas operacionais, aplicações, bancos de dados e redes. Sobre a Segurança da Informação, analise as afirmativas a seguir. I. Um ataque de malware é um tipo de ataque que envolve o uso de um hardware malicioso para infectar, corromper ou acessar dados ou sistemas. Uma forma de proteção contra esse tipo de ataque é o uso de antivírus e firewalls. II. Um ataque de DDoS é um tipo de ataque que envolve o envio de uma grande quantidade de tráfego para sobrecarregar um servidor ou uma rede. Uma forma de proteção contra esse tipo de ataque é o uso de balanceamento de carga e filtragem de pacotes. III. Um ataque de injeção SQL é um tipo de ataque que envolve o uso de comandos SQL maliciosos para manipular ou acessar dados em um banco de dados. Uma forma de proteção contra esse tipo de ataque é o uso de validação de entrada e a parametrização de consultas. Estão corretas as afirmativas
A segurança da informação depende de boas práticas, como o uso de senhas fortes e a realização de backups regulares, para proteger dados contra acessos não autorizados e perdas. Com base nesse contexto, assinale a alternativa correta.
A norma ABNT NBR ISO/IEC 27002:2022 fornece diretrizes para a implementação de controles de segurança da informação com base nas melhores práticas internacionais. Um dos objetivos dessa norma é proteger a confidencialidade, integridade e disponibilidade das informações em uma organização. Assinale a alternativa que apresenta corretamente uma diretriz abordada por essa norma para promover um ambiente seguro.
No contexto da segurança da informação na MSGÁS, a disponibilidade como um dos pilares fundamentais, em relação a disponibilidade assinale a alternativa correta:
Qual dos seguintes conceitos de segurança visa garantir que os usuários tenham acesso apenas aos recursos estritamente necessários para suas funções em ambiente corporativo?
A tecnologia da informação emprega diversas ferramentas e métodos para garantir a segurança de dados e o controle de acesso a sistemas e ambientes restritos. Um dos recursos utilizados é o reconhecimento de características físicas ou comportamentais de um indivíduo para sua identificação. Considerando esse contexto, assinalar a alternativa que corresponde CORRETAMENTE à ciência que se vale de atributos físicos e biológicos específicos para distinguir as pessoas, como o escaneamento de retina:
Dona Maria recebeu um e-mail que parecia ser do seu banco. O e-mail dizia que sua conta corrente tinha sido “bloqueada por motivos de segurança” e pedia que ela clicasse em um link para “desbloquear e reativar o acesso”. Preocupada, Dona Maria clicou no link, que abriu uma página idêntica ao internet banking que ela costuma usar. Ela digitou seu CPF e senha, mas a página travou e não mostrou confirmação. Precavida, ela tentou acessar sua conta pelo aplicativo oficial do banco e percebeu que não conseguia entrar. Imediatamente, ligou para a central do banco para relatar o ocorrido. Considerando os conceitos de segurança da informação, sobre essa situação, é CORRETO afirmar que:





















