1.317 questões encontradas
Analise as seguintes asserções sobre os mecanismos de proteção em redes de computadores e a relação proposta entre elas:
I. A implementação de um Firewall é uma medida de segurança essencial para proteger a rede interna de uma organização contra acessos não autorizados provenientes da internet.
II. O Firewall atua como um filtro, inspecionando o tráfego de rede (pacotes de dados) e aplicando regras predefinidas para permitir ou bloquear a passagem de dados com base em critérios como endereço IP de origem/destino e portas de comunicação.
A respeito dessas asserções, assinale a alternativa correta.
O armazenamento em nuvem permite o acesso a arquivos de qualquer dispositivo conectado. Qual prática garante a segurança no uso educacional de serviços em nuvem?
“A Certificação Digital é um processo que garante, de forma única, a identidade de uma pessoa ou de um computador. A Certificação Digital é garantida por um terceiro de confiança: uma instituição conhecida, normalmente, como _____________. A Certificação Digital se baseia na existência de documentos chamados(as) ____________ para cada indivíduo a ser autenticado (pessoa ou micro).” Analise o trecho acima e assinale a alternativa que preenche corretamente as lacunas, respectivamente na ordem em que se apresentam:
Assinale a alternativa que apresenta o ativo de informação mais crítico para prover o NÃO repúdio e o rastreio da investigação sobre atividades de usuários que causam falhas.
Uma empresa pública autoriza seus servidores a armazenarem e compartilharem documentos no OneDrive. No entanto, uma auditoria detectou que alguns usuários estavam sincronizando arquivos pessoais e desconhecidos. Com base nos princípios de segurança da informação e uso responsável de serviços em nuvem, assinale a alternativa correta que apresenta a medida que é mais adequada para mitigar esse risco.
“A assinatura digital, gerada a partir de um certificado digital, garante autenticidade, integridade e validade jurídica a documentos eletrônicos. No contexto da administração pública, seu uso é fundamental para a tramitação segura de ofícios, relatórios e atas em meio digital.” (PINHEIRO, Patrícia Peck. Direito Digital. São Paulo: Saraiva, 2020.) Um servidor elabora uma ata de reunião no Microsoft Word e a converte em formato PDF para arquivamento eletrônico. Em seguida, utiliza um certificado digital padrão ICP-Brasil para assinar o documento digitalmente, garantindo que não possa ser alterado sem invalidação da assinatura. Com base nessa situação, assinale a alternativa correta:
No contexto da Gestão de Riscos em Segurança da Informação, o processo de Tratamento de Risco envolve a seleção e implementação de medidas para modificar o risco. Assinale a alternativa que apresenta uma estratégia de Aceitação do Risco.
Os princípios fundamentais da segurança da informação, frequentemente referidos pela sigla CID, expandiram-se para incluir outros pilares essenciais em abordagens modernas, como a autenticidade e o não repúdio. A integridade é um desses pilares cruciais. Assinale a opção que descreve corretamente o conceito de integridade na segurança da informação.
Sobre a utilização e o manuseio correto de eletrodomésticos, assinale a alternativa correta.
O tipo de malware que torna inacessíveis os dados armazenados no dispositivo, geralmente utilizando criptografia, e exige o pagamento de resgate para restabelecer o acesso ao usuário e evitar o vazamento dos dados é o
A criptografia pode ser definida como a codificação e a descaracterização de mensagens para impedir o acesso não autorizado ou a compreensão dos dados transmitidos. Na criptografia de transposição:
O choque elétrico tem sido responsável por diversos acidentes evitáveis em todo o mundo. No que se refere às instalações elétricas de baixa tensão, é importante destacar a necessidade de medidas eficazes de proteção contra choques elétricos. Nesse contexto:
Uma auditoria interna constatou que, durante atendimentos remotos, técnicos de suporte conseguiam acessar pastas pessoais de usuários, sem registro no sistema de tickets. De acordo com boas práticas de segurança e governança, a ação corretiva mais adequada seria
A ABNT NBR ISO/IEC 27002 (Código de Práticas para Controles de Segurança da Informação) fornece diretrizes para a implementação de controles de segurança. Qual dos seguintes controles é fundamental para garantir a Responsabilidade e o Não Repúdio das ações realizadas por um usuário em um sistema?
As medidas de proteção contra ameaças cibernéticas são essenciais para garantir a segurança dos dados e sistemas em uma organização. Com relação a essas medidas, assinale a alternativa correta.
Uma empresa sofreu um ataque de ransomware que criptografou seus arquivos. Com base nessa situação hipotética, assinale a opção que apresenta o procedimento mais eficaz para mitigar o impacto desse evento para a empresa.
Uma empresa de médio porte sofreu um ataque cibernético devastador. Os invasores criptografaram todos os arquivos críticos da rede e exigiram um pagamento em criptomoedas para fornecer a chave de descriptografia, sob a ameaça de perda permanente dos dados. A empresa ficou com seus serviços indisponíveis por vários dias e sofreu grandes prejuízos financeiros. Assinale a opção que apresenta corretamente o ataque cibernético que foi utilizado nesse cenário descrito.
O uso de programas maliciosos (malwares) em crimes cibernéticos é cada vez mais associado a objetivos bem específicos, como espionagem, fraude financeira, controle remoto de máquinas e fraudes correlatas. Considerando os diferentes tipos de malware e seus objetivos principais, assinale a opção que corretamente indica o nome do malware que tem como propósito sequestrar a máquina e exigir, por extorsão, o pagamento de resgate.
Um dos pilares da segurança da informação nas organizações púbicas preceitua a garantia de que os sistemas e as informações estejam acessíveis para uso pelos servidores e cidadãos quando necessário, o que envolve a redundância de sistemas e planos de recuperação de desastres. Assinale a opção que apresenta o designativo para esse pilar.
Na criptografia, a sequência de passos (ou etapas) que transforma a mensagem original em mensagem cifrada (e vice-versa) é denominada:
Sobre o uso seguro de navegadores de internet, classifique as afirmativas a seguir como Verdadeiras (V) ou Falsas (F): (__ ) Manter navegadores atualizados reduz vulnerabilidades. (__ ) Extensões instaladas em excesso podem comprometer a segurança. (__ ) Navegação anônima impede totalmente rastreamento externo. (__ ) Navegadores modernos utilizam protocolos seguros como HTTPS. A sequência correta é:
Analise as sentenças sobre segurança da informação: I. A autenticação multifator combina dois ou mais métodos de verificação de identidade. II. O antivírus substitui a necessidade de firewall, pois ambos têm a mesma função. III. A atualização constante de softwares reduz vulnerabilidades de segurança. É CORRETO o que se afirma em:
Em um programa de gestão de riscos, o risco de indisponibilidade do datacenter por falha de energia foi tratado com a implementação de um gerador redundante. Com base nessa situação hipotética, assinale a opção que apresenta, segundo a ISO/IEC 27001, a ação de tratamento de risco adotada.
Nos sistemas criptográficos, os algoritmos podem ser classificados, entre outros critérios, pelo número de chaves utilizadas nos processos de cifração e decifração. Com relação aos tipos de criptografia, aquela que se caracteriza pelo uso de uma mesma chave para cifrar (criptografar) e decifrar (decriptar) a mensagem é conhecida como criptografia
O centro de operações de segurança (SOC) de uma organização enfrentava dificuldades para investigar incidentes de segurança, pois os logs de firewalls, servidores (Windows e Linux) e do Active Directory estão armazenados em locais diferentes e em formatos distintos. Com base nessa situação hipotética, assinale a opção que apresenta a plataforma projetada para agregar, padronizar e correlacionar eventos de segurança de múltiplas fontes em tempo real, gerando alertas consolidados.
Segundo a Resolução CNJ no 396/2021 (Estratégia Nacional de Segurança Cibernética do Poder Judiciário), a gestão de usuários de sistemas informatizados deve ser composta pelo gerenciamento de
Em uma escola com rede cabeada e Wi-Fi, três computadores exibem alerta de ransomware ao abrir planilhas compartilhadas; os logs apontam conexão com domínio suspeito e alterações nas extensões de arquivos. Considerando as boas práticas de resposta a incidentes, assinale a alternativa que apresenta a medida imediata mais adequada para conter o avanço e preservar as evidências digitais.
Podemos pensar nelas como os pilares que sustentam a proteção dos nossos dados e sistemas. Marque a alternativa CORRETA que corresponde as principais propriedades da segurança da informação, frequentemente referidas como o "tríade CID".
A troca de mensagens por e‑mail é um dos meios mais comuns de comunicação via Internet e amplamente usado nas empresas. Com base nessa informação, é correto afirmar que garantir a confidencialidade da mensagem é tarefa do(da)
Um usuário desejou permitir que uma aplicação de terceiros, chamada AppCalendario, acessasse seus eventos no Google Calendar em seu nome, sem informar sua senha do Google a essa aplicação. Nesse cenário, o provedor (Google) emitiu para o AppCalendario um token de acesso temporário, com escopo restrito, apenas leitura dos eventos. Com base nessa situação hipotética, assinale a opção que apresenta o padrão de autorização projetado especificamente para esse tipo de delegação de autorização.



























