1.317 questões encontradas
Segundo a Norma ISO/IEC 27002:2013, são controles relacionados à gestão de ativos, EXCETO:
A preservação de acervos digitais em uma produtora de TV é crucial, pois a perda de material bruto pode inviabilizar a produção e gerar enormes prejuízos. A regra de segurança de dados mais aceita no audiovisual é a Regra do 3-2-1, que exige: manter três cópias dos dados, em dois tipos diferentes de mídia, e
A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica de confiança que viabiliza a emissão de certificados digitais para identificação virtual do cidadão. No ecossistema da ICP-Brasil, o ente responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais é chamado de:
Assinale a alternativa que corresponde a um tipo de ataque a redes de computadores cujo objetivo é realizar buscas detalhadas em redes, com o propósito de descobrir informações sobre programas ou serviços de computadores ativos.
Nos termos da Política Nacional de Segurança da Informação (PNSI), a competência para instituir o sistema de gestão de segurança da informação é do(a):
Controles de segurança são políticas, métodos, técnicas ou procedimentos implementados para reduzir o risco de um agente de ameaça explorar uma vulnerabilidade. Os controles podem ser categorizados em físicos, lógicos e administrativos. Os seguintes controles lógicos são utilizados de forma predominantemente detectiva:
A norma ISO/IEC 27001 é um padrão internacional que define requisitos a que um Sistema de Gestão de Segurança da Informação (SGSI) deve atender. Ela se divide em duas partes: o texto da norma em si, que descreve os requisitos de forma abrangente, e o Anexo A, mais detalhado e objetivo, que tem por função:
Durante um treinamento prático, o operador de máquinas, Marcos, está aprendendo a operar uma retroescavadeira. Qual das seguintes é uma prática de segurança ESSENCIAL ao operar esta máquina?
O uso do Correio Eletrônico é uma ferramenta essencial para a comunicação profissional, mas seu uso inadequado pode trazer consequências graves, especialmente em ambientes institucionais. Considerando as melhores práticas e a segurança no uso do correio eletrônico, qual das alternativas abaixo descreve uma abordagem correta para o envio de informações sensíveis em um contexto profissional?
No cotidiano das organizações é utilizado a internet e o correio eletrônico para se comunicar com colaboradores e clientes. Assim, para garantir o uso seguro e eficaz dessas ferramentas é preciso adotar algumas práticas. A seguir todas as práticas apresentadas são recomendadas para o uso seguro e eficaz da internet e do correio eletrônico, EXCETO:
Quando falamos em proteção de dados qual das alternativas abaixo trata-se de uma maneira de prevenir a perda de dados causada por códigos maliciosos, como ransomware?
Ao acessar um site por meio de um navegador, você percebe que o ícone de um cadeado está visível na barra de endereço. Isso indica que o site:
Ao acessar um site por meio de um navegador, você percebe que o ícone de um cadeado está visível na barra de endereço. Isso indica que o site:
O novo operador de rolo compactador, Eduardo, está sendo orientado sobre suas responsabilidades. Qual das seguintes é uma atribuição típica do seu cargo?
A Secretaria de Fazenda de um determinado município utiliza redes sem fio em suas operações e está enfrentando constantes tentativas de interceptação de informações confidenciais. Considerando o processo de criptografia e os desafios enfrentados por hackers ao tentar decodificar mensagens protegidas, qual é a medida mais efetiva que a Secretaria de Fazenda deve implementar para garantir a segurança dos seus dados?
Suponha que você esteja desenvolvendo uma aplicação web que utiliza consultas SQL para interagir com um banco de dados. Considerando as boas práticas de prevenção de SQL injection preconizadas pela OWASP (Open Web Application Security Project), a abordagem para proteger o sistema contra esse tipo de ataque deve ser:
No contexto de segurança e proteção de dados, o conceito de autenticação multifator (MFA) é utilizado para:
Ao acessar um site por meio de um navegador, você percebe que o ícone de um cadeado está visível na barra de endereço. Isso indica que o site:
Ao acessar um site por meio de um navegador, você percebe que o ícone de um cadeado está visível na barra de endereço. Isso indica que o site:
Entre as diversas ameaças virtuais destaca-se o “phishing”, uma técnica de engenharia social que visa enganar os usuários para obtenção de informações confidenciais. Considerando essas informações, assinale a alternativa que descreve corretamente o “phishing”.
Malware é um software malicioso, projetado para infiltrar um sistema computacional, com a intenção de roubar dados ou danificar aplicativos ou o sistema operacional. O malware que tem como objetivo apagar e destruir os dados é conhecido como:
No Windows 10, qual ferramenta é responsável por proteger o sistema contra softwares maliciosos, como vírus, spyware e ransomware?
O Windows 10 conta com um software integrado para proteger o sistema operacional contra uma variedade de ameaças. Essa ferramenta realiza verificações em tempo real e fornece proteção em tempo integral. No Windows 10, qual ferramenta é responsável por proteger o sistema contra softwares maliciosos, como vírus, spyware e ransomware?
Quando falamos sobre proteção e segurança de dados como que a criptografia contribui para a segurança?
Ação que um usuário pode adotar para navegar pela internet com segurança:
Os sites que você acessa podem coletar dados de seu navegador, usá-los para traçar seu perfil comportamental (profiling) e, com base nele, oferecer conteúdos personalizados para influenciá-lo ou limitar suas opções. Sobre as suas coletas de dados em sites, marque a alternativa que estará protegendo seus dados.
Qual é o principal propósito do Bitlocker nas versões sistemas operacionais Microsoft Windows 10?



























