1.317 questões encontradas
A troca de mensagens por e‑mail é um dos meios mais comuns de comunicação via Internet e amplamente usado nas empresas. Com base nessa informação, é correto afirmar que garantir a confidencialidade da mensagem é tarefa do(da)
Qual alternativa representa uma definição para ataque phishing?
Marque a alternativa CORRETA que corresponde as principais propriedades da segurança da informação, frequentemente referidas como o 'tríade CID'.
Após reclamações de lentidão e redirecionamentos de página em um computador, o técnico identifica processos desconhecidos executando scripts em segundo plano e conexões suspeitas via porta 8080. A ação mais apropriada e imediata é
Podemos pensar nelas como os pilares que sustentam a proteção dos nossos dados e sistemas. Marque a alternativa CORRETA que corresponde as principais propriedades da segurança da informação, frequentemente referidas como o "tríade CID".
Considerando que um plano de recuperação de desastres seja composto pelas fases de prevenção, detecção e correção, é correto afirmar que
Um ataque cibernético consiste em qualquer tentativa maliciosa de acessar, roubar, alterar, destruir ou expor dados ou sistemas de computador sem autorização. A sofisticação e a frequência desses ataques têm aumentado significativamente nos últimos anos, tornando-os uma ameaça cada vez mais presente no cenário digital. Um dos tipos de ataques mais comuns é o ataque de ransomware. Sobre esse tipo de ataque é CORRETO afirmar que:
Levando em conta boas práticas de segurança digital, marque a alternativa INCORRETA na criação de senhas de acesso.
Podemos pensar nelas como os pilares que sustentam a proteção dos nossos dados e sistemas. Marque a alternativa CORRETA que corresponde as principais propriedades da segurança da informação, frequentemente referidas como o "tríade CID".
Durante o handshake TLS, um servidor apresentou um certificado digital X.509 assinado por uma autoridade certificadora (CA) confiável e o navegador verificou a validade desse certificado junto a uma CA confiável. Com base nessa situação hipotética, assinale a opção que apresenta a principal finalidade de um certificado digital padrão X.509 nesse processo.
A capacidade de controlar um computador de outro local usando uma conexão de rede é possível através do acesso remoto. Isso permite o acesso a arquivos, aplicativos e recursos de um computador como se estivesse fisicamente presente. Qual das seguintes opções descreve uma medida de segurança importante ao configurar o acesso remoto a um computador? Assinale a alternativa CORRETA.
Durante um incidente, o técnico é instruído a restringir o acesso de todos os usuários a uma base de dados até que a integridade seja verificada. Assinale qual princípio da segurança da informação é priorizado por essa decisão.
Um notebook corporativo contendo dados pessoais criptografados foi furtado. O gestor de segurança avalia que o risco de vazamento é mínimo. Essa avaliação é justificada porque
Uma empresa que migrou seus serviços para a nuvem deseja reforçar a segurança no acesso dos usuários e alinhar-se a políticas de conformidade. Entre as medidas adotadas estão: Solicitar confirmação de login por código no celular. Restringir acessos de dispositivos não compatíveis com as normas da empresa. Bloquear ataques vindos de e-mails e links maliciosos. As medidas adotadas referem-se, respectivamente a:
Um antivírus corporativo detecta comportamento suspeito em um processo sem assinatura digital, que tenta alterar chaves de registro do sistema. Nenhum vírus conhecido foi identificado. Assinale o tipo de detecção envolvido nesse procedimento.
Qual dos itens abaixo NÃO é um tipo de Malware?
Um executivo recebe um e-mail de um “fornecedor” contendo uma fatura com dados reais e instruções para transferência. O domínio do remetente é quase idêntico ao oficial, alterando apenas uma letra. A técnica de ataque utilizada foi:
No contexto da Segurança da Informação, as vulnerabilidades são classificadas em diferentes categorias. Diante disso, assinale a alternativa CORRETA que apresenta um exemplo clássico de vulnerabilidade tecnológica.
Em segurança da informação e proteção de dados, é um ataque conhecido por falsificar ou disfarçar a identidade de um dispositivo, usuário ou endereço de protocolo:
Dado o avanço das tecnologias no mundo moderno, faz-se necessário investir na área da segurança da informação, pois há constantes ataques virtuais. Desta forma, entende-se por segurança da informação, o conjunto de práticas, políticas, processos e tecnologias utilizadas para proteger os dados e informações contra acessos não autorizados, alterações, destruições ou roubos. O objetivo principal é assegurar que a informação seja protegida em termos de sua integridade, confidencialidade e disponibilidade. O que se entende por integridade?
A criptografia é a técnica usada para proteger informações através da conversão de dados legíveis em um formato codificado. Sobre os objetivos da criptografia, analisar os itens. I. Confidencialidade: garante que apenas as partes autorizadas tenham acesso às informações. II. Integridade: visa garantir que os dados não sejam alterados durante a transmissão ou o armazenamento. III. Autenticidade: assegura que não seja permitido que o destinatário possa verificar a identidade do remetente nem a origem dos dados. Está CORRETO o que se afirma:
No contexto de segurança web, qual vulnerabilidade permite a execução de scripts maliciosos no navegador do usuário?
O Windows Defender, recurso disponível no Windows 10, é um aplicativo de
Um sistema que exige senha e envio de código via aplicativo autenticador. Qual categoria de fatores de autenticação está sendo utilizada neste caso?
Um funcionário utiliza a mesma senha em múltiplos sistemas corporativos. Após um vazamento de credenciais em um site externo, ocorre acesso indevido à conta de e-mail corporativo. Essa vulnerabilidade é um exemplo de:
Ao desativar uma conta de colaborador desligado de uma empresa, o técnico deve seguir boas práticas de segurança. Assinale qual das ações abaixo é a mais apropriada.
Segundo o Instituto Nacional de Padrões e Tecnologia dos EUA (NIST), que desenvolveu o modelo de controle de acesso baseado em papéis (RBAC), são regras básicas para todos os sistemas de RBAC:
A assinatura digital é um mecanismo crucial na segurança da informação que utiliza a criptografia assimétrica para garantir determinados princípios. Assinale a opção que descreve incorretamente um dos princípios fundamentais da segurança da informação, garantidos tecnicamente pelo uso de uma assinatura digital válida, atrelada a um certificado digital emitido por uma Autoridade Certificadora (AC).
Em segurança da informação, o principal objetivo do processo de autorização é:
Os certificados digitais no padrão ICP-Brasil são classificados em diferentes tipos, sendo os mais comuns o A1 e o A3. Cada tipo possui características específicas quanto ao seu armazenamento e nível de segurança. A principal diferença prática entre um certificado tipo A1 e um tipo A3 reside no local onde a chave privada é gerada e armazenada. Assinale a opção que descreve corretamente o armazenamento e a validade típicos do certificado digital tipo A3.



























