1.617 questões encontradas
Muitos usuários não ativam a autenticação de dois fatores (2FA) em suas contas de e-mail, o que pode deixar suas informações mais vulneráveis caso a senha seja comprometida. Qual é a principal vantagem de implementar a 2FA?
Quando se fala sobre HTTPS, é CORRETO afirmar que, em uma comunicação entre o usuário e um site, ele:
Um usuário recebe uma mensagem em sua rede social com uma oferta tentadora: um cupom de 80% de desconto em uma loja muito conhecida. Para ativar o benefício, ele é instruído a clicar em um link que o leva a uma página de login forjada, visualmente idêntica à oficial, onde deve inserir seu e-mail e senha. Essa tática, que usa uma oferta atrativa para induzir a vítima a entregar suas credenciais em um site falso, é a definição clássica de qual ataque?
Perda de dados refere-se à inacessibilidade ou desaparecimento de informações armazenadas em dispositivos digitais, como computadores, servidores ou dispositivos móveis. Para evitar a perda de arquivos importantes, assinale a alternativa CORRETA que corresponde qual prática deve ser adotada.
Carla gerencia as redes sociais de uma pequena empresa e precisa garantir a segurança das informações online. Ela foi orientada sobre a importância de usar senhas seguras, manter programas atualizados e identificar possíveis ameaças na internet. A empresa decidiu implementar políticas de segurança digital para proteger seus dados. Indique a ordem correta das afirmativas verdadeiras (V) ou falsas (F): I.Senhas com combinação de letras, números e símbolos oferecem maior segurança que senhas simples. II.Clicar em links de e-mails desconhecidos é uma prática segura para verificar sua autenticidade. III.Manter o navegador e o sistema operacional atualizados ajuda na proteção contra vulnerabilidades. IV.Usar a mesma senha para diferentes sites facilita o gerenciamento sem comprometer a segurança.
Malware, ou "software malicioso", é um termo abrangente que descreve qualquer programa ou código malicioso que é prejudicial aos sistemas. A respeito do spyware, está correto afirmar:
Em uma instituição que lida diariamente com dados sensíveis de clientes e depende da disponibilidade contínua de seus sistemas, a equipe de TI precisa adotar medidas alinhadas aos princípios da Segurança da Informação e às boas práticas de proteção contra ameaças digitais. Acerca deste cenário, assinale a alternativa correta:
A coordenadora de TI de uma universidade identificou que vários computadores do laboratório de informática apresentavam lentidão extrema e consumo elevado de internet. Após análise, descobriu-se que os sistemas estavam infectados por diferentes tipos de malware. Alguns se espalhavam automaticamente pela rede, outros capturavam dados dos usuários, e havia ainda programas que mineravam criptomoedas sem conhecimento dos usuários. Assinale a alternativa incorreta:
Para responder a presente questão considere o excerto abaixo:
O denominado_______________ decorre das modernas ferramentas tecnológicas – como a Internet, os celulares, as câmeras fotográficas, redes sociais – e da falsa crença no anonimato e na impunidade, pois toda a coisa que faz no mundo virtual propaga-se de forma acelerada.
A alternativa que completa corretamente a lacuna acima é:
Sobre os mecanismos de criptografia e função de hash, analise as assertivas abaixo e indique verdadeiro (V) ou falso (F). Em seguida, marque a opção que apresenta a sequência correta.
Considerando essas explicações, é correto afirmar que as informações passadas a Ana estão:
A segurança da informação está relacionada a uma série de boas práticas focadas especialmente em garantir a proteção dos dados de instituição, a mitigação dos riscos e a adequação às leis vigentes. A segurança da informação baseia-se em pilares, sendo dois deles descritos a seguir. I. Está diretamente relacionado ao sigilo dos dados, sendo que seu princípio básico estabelece que as informações serão “tratadas” apenas pelas pessoas para as quais o acesso foi fornecido. II. Está diretamente relacionado à veracidade da informação durante todo o seu ciclo de vida, sendo que seu princípio básico estabelece que as informações permanecem imutáveis quando estão em repouso ou durante sua transmissão. Esses pilares são conhecidos, respectivamente, como:
Com respeito à segurança de sistemas de informação, a fi gura abaixo ilustra um método de criptografi a, que usa um par de chaves diferentes, uma pública e outra privada. A chave pública é compartilhada abertamente e é usada para criptografar dados, enquanto a chave privada é mantida em segredo e usada para descriptografá-los. Proporciona um alto nível de segurança nas comunicações digitais, pois as informações criptografadas com a chave pública só podem ser descriptografadas pelo destinatário que possui a chave privada. É comumente usada em sistemas de segurança de computadores, com a troca segura de dados pela internet ou a assinatura digital de documentos eletrônicos. Esse esquema é conhecido como criptografi a:
Assinale a alternativa correta acerca do Sistema Detector de Intrusos (IDS).
O sistema de proteção contra descargas atmosféricas, baseado no princípio de Franklin, também conhecido como sistema de para-raios, é amplamente utilizado para a proteção de edificações. A respeito desse sistema de proteção, sabe-se que:
A configuração de regras de firewall e políticas de segurança de rede, juntamente com a aplicação de Políticas de Grupo (GPOs) no Windows Server, é essencial para proteger a infraestrutura de TI contra acessos não autorizados. Acerca desse tema, marque (V) para as afirmativas verdadeiras e (F) para as falsas.
Considere as afirmativas a seguir sobre vulnerabilidades, riscos e ameaças em sistemas computacionais.
Assinale a alternativa incorreta:
“A assinatura digital, gerada a partir de um certificado digital, garante autenticidade, integridade e validade jurídica a documentos eletrônicos. No contexto da administração pública, seu uso é fundamental para a tramitação segura de ofícios, relatórios e atas em meio digital.” (PINHEIRO, Patrícia Peck. Direito Digital. São Paulo: Saraiva, 2020.) Um servidor elabora uma ata de reunião no Microsoft Word e a converte em formato PDF para arquivamento eletrônico. Em seguida, utiliza um certificado digital padrão ICP-Brasil para assinar o documento digitalmente, garantindo que não possa ser alterado sem invalidação da assinatura. Com base nessa situação, assinale a alternativa correta:
A segurança de rede é fundamental para proteger dados e sistemas inteiros através de firewall, e as empresas buscam cada vez mais proteger a segurança das informações pessoais de seus clientes. O Transport Layer Security (TLS) é um dos protocolos de segurança de rede. De acordo com suas normas estabelecidas, o propósito de sua criptografia simétrica durante comunicação é dado para:
Analise as seguintes asserções sobre os mecanismos de proteção em redes de computadores e a relação proposta entre elas:
I. A implementação de um Firewall é uma medida de segurança essencial para proteger a rede interna de uma organização contra acessos não autorizados provenientes da internet.
II. O Firewall atua como um filtro, inspecionando o tráfego de rede (pacotes de dados) e aplicando regras predefinidas para permitir ou bloquear a passagem de dados com base em critérios como endereço IP de origem/destino e portas de comunicação.
A respeito dessas asserções, assinale a alternativa correta.
Uma empresa pública autoriza seus servidores a armazenarem e compartilharem documentos no OneDrive. No entanto, uma auditoria detectou que alguns usuários estavam sincronizando arquivos pessoais e desconhecidos. Com base nos princípios de segurança da informação e uso responsável de serviços em nuvem, assinale a alternativa correta que apresenta a medida que é mais adequada para mitigar esse risco.
Códigos maliciosos ( malware) são usados como intermediários para prática de golpes e realização de ataques. São programas que executam ações danosas e atividades maliciosas, sendo muitas vezes chamados genericamente de “vírus”. Assinale a opção que indica a característica de ação dos ransomwares :
“A Certificação Digital é um processo que garante, de forma única, a identidade de uma pessoa ou de um computador. A Certificação Digital é garantida por um terceiro de confiança: uma instituição conhecida, normalmente, como _____________. A Certificação Digital se baseia na existência de documentos chamados(as) ____________ para cada indivíduo a ser autenticado (pessoa ou micro).” Analise o trecho acima e assinale a alternativa que preenche corretamente as lacunas, respectivamente na ordem em que se apresentam:
Durante o expediente, uma funcionária de um órgão público recebeu um e-mail aparentemente enviado por seu banco, com o logotipo oficial da instituição, solicitando que ela clicasse em um link para "atualizar urgentemente seus dados cadastrais". O link a direcionava para uma página visualmente idêntica ao site do banco, onde ela deveria digitar informações como CPF, senha e número do cartão. Após preencher os dados, a funcionária percebeu movimentações suspeitas em sua conta bancária. Esse caso é um exemplo clássico de qual tipo de ameaça virtual?
Assinale a alternativa que apresenta o ativo de informação mais crítico para prover o NÃO repúdio e o rastreio da investigação sobre atividades de usuários que causam falhas.
O armazenamento em nuvem permite o acesso a arquivos de qualquer dispositivo conectado. Qual prática garante a segurança no uso educacional de serviços em nuvem?
No contexto da proteção de dados sensíveis armazenados em bancos de dados corporativos, qual prática é mais eficiente para garantir confidencialidade e integridade?
A criptografia pode ser definida como a codificação e a descaracterização de mensagens para impedir o acesso não autorizado ou a compreensão dos dados transmitidos. Na criptografia de transposição:
Sobre a utilização e o manuseio correto de eletrodomésticos, assinale a alternativa correta.





















