1.617 questões encontradas
A norma ABNT NBR ISO/IEC 27002:2022 fornece diretrizes para a implementação de controles de segurança da informação com base nas melhores práticas internacionais. Um dos objetivos dessa norma é proteger a confidencialidade, integridade e disponibilidade das informações em uma organização. Assinale a alternativa que apresenta corretamente uma diretriz abordada por essa norma para promover um ambiente seguro.
Dona Maria recebeu um e-mail que parecia ser do seu banco. O e-mail dizia que sua conta corrente tinha sido “bloqueada por motivos de segurança” e pedia que ela clicasse em um link para “desbloquear e reativar o acesso”. Preocupada, Dona Maria clicou no link, que abriu uma página idêntica ao internet banking que ela costuma usar. Ela digitou seu CPF e senha, mas a página travou e não mostrou confirmação. Precavida, ela tentou acessar sua conta pelo aplicativo oficial do banco e percebeu que não conseguia entrar. Imediatamente, ligou para a central do banco para relatar o ocorrido. Considerando os conceitos de segurança da informação, sobre essa situação, é CORRETO afirmar que:
Dona Maria recebeu um e-mail que parecia ser do seu banco. O e-mail dizia que sua conta corrente tinha sido “bloqueada por motivos de segurança” e pedia que ela clicasse em um link para “desbloquear e reativar o acesso”. Preocupada, Dona Maria clicou no link, que abriu uma página idêntica ao internet banking que ela costuma usar. Ela digitou seu CPF e senha, mas a página travou e não mostrou confirmação. Precavida, ela tentou acessar sua conta pelo aplicativo oficial do banco e percebeu que não conseguia entrar. Imediatamente, ligou para a central do banco para relatar o ocorrido. Considerando os conceitos de segurança da informação, sobre essa situação, é CORRETO afirmar que:
Uma empresa está realizando uma campanha de conscientização sobre segurança digital para seus colaboradores. Durante o treinamento, foram apresentados alguns conceitos fundamentais. I- Confidencialidade garante que apenas usuários autorizados tenham acesso às informações, enquanto integridade assegura que os dados não sejam alterados indevidamente. II- Disponibilidade se refere à capacidade de acessar informações e sistemas quando necessário, mas não inclui proteção contra perda de dados por falhas ou ataques. III- Vírus, worms e trojans são tipos de malware que podem infectar sistemas e comprometer dados ou desempenho do computador. IV- Ransomware é um tipo de malware que criptografa arquivos do usuário, exigindo pagamento para liberar o acesso aos dados. V- Phishing é uma técnica que explora vulnerabilidades do sistema operacional para instalar spyware sem interação do usuário. É CORRETO o que se afirma apenas em:
Assinale a alternativa correta sobre assinaturas digitais no padrão ICP-Brasil:
Durante o monitoramento contínuo de um sistema crítico, um analista de TI da MSGÁS identifica tentativas de acesso não autorizado que não comprometem a disponibilidade do serviço. Considerando que a confidencialidade dos dados dos clientes é a prioridade absoluta, assinale a alternativa correta:
O que é autenticação multifator (MFA)?
Qual das alternativas abaixo descreve uma medida eficaz de proteção contra vírus e ataques cibernéticos em dispositivos conectados à internet?
Os princípios de Confiabilidade, Integridade e Disponibilidade formam a base da segurança da informação e são essenciais para o funcionamento seguro dos sistemas em qualquer organização. Esses conceitos guiam o planejamento de políticas, controles e respostas a incidentes. Assinale a alternativa que apresenta a aplicação desses conceitos no contexto da segurança da informação.
Uma empresa está realizando uma campanha de conscientização sobre segurança digital para seus colaboradores. Durante o treinamento, foram apresentados alguns conceitos fundamentais. I- Confidencialidade garante que apenas usuários autorizados tenham acesso às informações, enquanto integridade assegura que os dados não sejam alterados indevidamente. II- Disponibilidade se refere à capacidade de acessar informações e sistemas quando necessário, mas não inclui proteção contra perda de dados por falhas ou ataques. III- Vírus, worms e trojans são tipos de malware que podem infectar sistemas e comprometer dados ou desempenho do computador. IV- Ransomware é um tipo de malware que criptografa arquivos do usuário, exigindo pagamento para liberar o acesso aos dados. V- Phishing é uma técnica que explora vulnerabilidades do sistema operacional para instalar spyware sem interação do usuário. É CORRETO o que se afirma apenas em:
No contexto do correio eletrônico, em um ambiente escolar, é fundamental adotar medidas para evitar ataques de engenharia social e vazamento de dados confidenciais, como:
Segundo Laudon (2014), o código digital que pode ser anexado a uma mensagem transmitida eletronicamente a fim de identificar, de maneira exclusiva, o seu conteúdo e o emissor se chama:
Considerando as boas práticas em mecanismos de segurança para controle de acesso, assinale a alternativa que apresenta uma medida correta e segura a ser adotada por uma empresa ou órgão.
Assinale a opção correta, no que diz respeito às práticas usuais recomendadas para evitar os vírus e manter o computador protegido.
O que caracteriza um ataque de força bruta?
Em relação a Bring Your Own Device (BYOD) assinale a alternativa correta:
Sobre os procedimentos para manutenção de arquivos digitais, assinale a alternativa correta:
Após um incidente de segurança, diversos computadores passaram a exibir mensagens informando que seus arquivos estavam inacessíveis, sendo exigido um pagamento para restaurar o acesso. Esse tipo de ataque é conhecido por:
No contexto da segurança da informação, atualmente tem ocorrido com alta frequência um tipo de fraude no qual o golpista tenta obter informações pessoais e financeiras do usuário, combinando meios técnicos e engenharia social. Como forma de proteção, o usuário não deve clicar em todos os links que recebe, cabendo destacar que só deve ler o QR Code se tiver certeza de que a fonte é confiável. Esse tipo de fraude é conhecido como:
Ao navegar na internet, é comum que os navegadores exibam mensagens de alerta quando um site apresenta um certificado digital inválido ou expirado. Esse mecanismo tem como objetivo principal:
Qual das alternativas abaixo descreve uma prática recomendada para proteger dados pessoais e minimizar riscos de ataques cibernéticos, como phishing e roubo de identidade?
Analise as afirmativas abaixo sobre segurança da informação.
Um plano de contingência em Segurança da Informação é um conjunto de ações e procedimentos que visa
Qual destas opções é um bom exemplo de autenticação em dois fatores (2FA)?
Quando se fala sobre HTTPS, é CORRETO afirmar que, em uma comunicação entre o usuário e um site, ele:
Em relação à segurança no uso de ferramentas de colaboração online, como o Google Workspace, considere o seguinte cenário: Uma organização utilizou o Google Docs para compartilhar informações estratégicas sobre a aquisição de empresas. A equipe de TI detectou que um colaborador externo havia acessado e modificado o documento, embora não tenha sido explicitamente autorizado. Segundo o relatório "Cloud Security Challenges 2024" da McAfee, qual prática poderia ter evitado essa violação de segurança?
Considere as seguintes afirmações sobre integridade, disponibilidade e confidencialidade de dados: I. A integridade refere-se à exatidão e consistência da informação ao longo de seu ciclo de vida. II. A disponibilidade garante que os dados estejam acessíveis apenas por usuários não autorizados. III. A confidencialidade assegura que informações só sejam acessadas por pessoas autorizadas. IV. A tríade CIA (Confidentiality, Integrity, Availability) é um princípio central da segurança da informação. Assinale a alternativa correta:
Qual das alternativas abaixo representa um exemplo de política de segurança da informação?
O gerenciamento de regras de firewall é essencial para proteger redes contra acessos não autorizados e controlar o tráfego permitido ou bloqueado com base em critérios previamente definidos. Acerca do assunto, assinale a alternativa correta.
Muitos usuários não ativam a autenticação de dois fatores (2FA) em suas contas de e-mail, o que pode deixar suas informações mais vulneráveis caso a senha seja comprometida. Qual é a principal vantagem de implementar a 2FA?





















