1.617 questões encontradas
Os princípios fundamentais da segurança da informação, frequentemente referidos pela sigla CID, expandiram-se para incluir outros pilares essenciais em abordagens modernas, como a autenticidade e o não repúdio. A integridade é um desses pilares cruciais. Assinale a opção que descreve corretamente o conceito de integridade na segurança da informação.
No contexto da Gestão de Riscos em Segurança da Informação, o processo de Tratamento de Risco envolve a seleção e implementação de medidas para modificar o risco. Assinale a alternativa que apresenta uma estratégia de Aceitação do Risco.
O tipo de malware que torna inacessíveis os dados armazenados no dispositivo, geralmente utilizando criptografia, e exige o pagamento de resgate para restabelecer o acesso ao usuário e evitar o vazamento dos dados é o
A criptografia pode ser definida como a codificação e a descaracterização de mensagens para impedir o acesso não autorizado ou a compreensão dos dados transmitidos. Na criptografia de transposição:
Assinale a opção que apresenta corretamente o tipo de c ódigo malicioso capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores, e que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.
Em um programa de gestão de riscos, o risco de indisponibilidade do datacenter por falha de energia foi tratado com a implementação de um gerador redundante. Com base nessa situação hipotética, assinale a opção que apresenta, segundo a ISO/IEC 27001, a ação de tratamento de risco adotada.
Analise as sentenças sobre segurança da informação: I. A autenticação multifator combina dois ou mais métodos de verificação de identidade. II. O antivírus substitui a necessidade de firewall, pois ambos têm a mesma função. III. A atualização constante de softwares reduz vulnerabilidades de segurança. É CORRETO o que se afirma em:
Sobre o uso seguro de navegadores de internet, classifique as afirmativas a seguir como Verdadeiras (V) ou Falsas (F): (__ ) Manter navegadores atualizados reduz vulnerabilidades. (__ ) Extensões instaladas em excesso podem comprometer a segurança. (__ ) Navegação anônima impede totalmente rastreamento externo. (__ ) Navegadores modernos utilizam protocolos seguros como HTTPS. A sequência correta é:
Um dos pilares da segurança da informação nas organizações púbicas preceitua a garantia de que os sistemas e as informações estejam acessíveis para uso pelos servidores e cidadãos quando necessário, o que envolve a redundância de sistemas e planos de recuperação de desastres. Assinale a opção que apresenta o designativo para esse pilar.
O uso de programas maliciosos (malwares) em crimes cibernéticos é cada vez mais associado a objetivos bem específicos, como espionagem, fraude financeira, controle remoto de máquinas e fraudes correlatas. Considerando os diferentes tipos de malware e seus objetivos principais, assinale a opção que corretamente indica o nome do malware que tem como propósito sequestrar a máquina e exigir, por extorsão, o pagamento de resgate.
Uma empresa de médio porte sofreu um ataque cibernético devastador. Os invasores criptografaram todos os arquivos críticos da rede e exigiram um pagamento em criptomoedas para fornecer a chave de descriptografia, sob a ameaça de perda permanente dos dados. A empresa ficou com seus serviços indisponíveis por vários dias e sofreu grandes prejuízos financeiros. Assinale a opção que apresenta corretamente o ataque cibernético que foi utilizado nesse cenário descrito.
Uma auditoria interna constatou que, durante atendimentos remotos, técnicos de suporte conseguiam acessar pastas pessoais de usuários, sem registro no sistema de tickets. De acordo com boas práticas de segurança e governança, a ação corretiva mais adequada seria
A ABNT NBR ISO/IEC 27002 (Código de Práticas para Controles de Segurança da Informação) fornece diretrizes para a implementação de controles de segurança. Qual dos seguintes controles é fundamental para garantir a Responsabilidade e o Não Repúdio das ações realizadas por um usuário em um sistema?
Considerando-se códigos maliciosos e suas definições, relacionar as colunas e assinalar a sequência correspondente.
Sobre segurança da informação, analise as afirmativas abaixo e marque V (verdadeiro) ou F (falso).
( ) Controle de acesso por perfil e registro de trilhas de auditoria reforçam integridade e rastreabilidade de alterações.
( ) Criptografia de disco reduz a latência de leitura e aumenta o desempenho de backup em todas as situações de operação.
( ) Plano de backup com cópias locais e externas, políticas de retenção e testes de restauração fortalece a disponibilidade após incidentes.
( ) Firewall pessoal desativado durante manutenção de rede amplia a superfície de ataque de forma controlada e eleva a segurança em laboratório.
( ) Reutilização de senha corporativa em serviços externos facilita a gestão de credenciais e diminui o risco operacional do ambiente.
A sequência correta é:
Uma empresa sofreu um ataque de ransomware que criptografou seus arquivos. Com base nessa situação hipotética, assinale a opção que apresenta o procedimento mais eficaz para mitigar o impacto desse evento para a empresa.
O choque elétrico tem sido responsável por diversos acidentes evitáveis em todo o mundo. No que se refere às instalações elétricas de baixa tensão, é importante destacar a necessidade de medidas eficazes de proteção contra choques elétricos. Nesse contexto:
Na criptografia, a sequência de passos (ou etapas) que transforma a mensagem original em mensagem cifrada (e vice-versa) é denominada:
As medidas de proteção contra ameaças cibernéticas são essenciais para garantir a segurança dos dados e sistemas em uma organização. Com relação a essas medidas, assinale a alternativa correta.
Nos sistemas criptográficos, os algoritmos podem ser classificados, entre outros critérios, pelo número de chaves utilizadas nos processos de cifração e decifração. Com relação aos tipos de criptografia, aquela que se caracteriza pelo uso de uma mesma chave para cifrar (criptografar) e decifrar (decriptar) a mensagem é conhecida como criptografia
O centro de operações de segurança (SOC) de uma organização enfrentava dificuldades para investigar incidentes de segurança, pois os logs de firewalls, servidores (Windows e Linux) e do Active Directory estão armazenados em locais diferentes e em formatos distintos. Com base nessa situação hipotética, assinale a opção que apresenta a plataforma projetada para agregar, padronizar e correlacionar eventos de segurança de múltiplas fontes em tempo real, gerando alertas consolidados.
Segundo a Resolução CNJ no 396/2021 (Estratégia Nacional de Segurança Cibernética do Poder Judiciário), a gestão de usuários de sistemas informatizados deve ser composta pelo gerenciamento de
Em uma escola com rede cabeada e Wi-Fi, três computadores exibem alerta de ransomware ao abrir planilhas compartilhadas; os logs apontam conexão com domínio suspeito e alterações nas extensões de arquivos. Considerando as boas práticas de resposta a incidentes, assinale a alternativa que apresenta a medida imediata mais adequada para conter o avanço e preservar as evidências digitais.
Podemos pensar nelas como os pilares que sustentam a proteção dos nossos dados e sistemas. Marque a alternativa CORRETA que corresponde as principais propriedades da segurança da informação, frequentemente referidas como o "tríade CID".
Qual alternativa representa uma definição para ataque phishing?
Marque a alternativa CORRETA que corresponde as principais propriedades da segurança da informação, frequentemente referidas como o 'tríade CID'.
A troca de mensagens por e‑mail é um dos meios mais comuns de comunicação via Internet e amplamente usado nas empresas. Com base nessa informação, é correto afirmar que garantir a confidencialidade da mensagem é tarefa do(da)
Uma determinada prática de segurança da informação, aplicada em organizações públicas, garante que, precipuamente, apenas usuários autorizados tenham acesso às informações e aos sistemas específicos, geralmente por meio de senhas fortes, autenticação multifator e gestão de perfis. A partir dessa informação, assinale a opção que apresenta a denominação desse tipo de prática.
Este tipo de software malicioso, uma vez instalado em um sistema, monitora e coleta informações sobre as atividades do usuário sem o seu consentimento. Ele pode registrar teclas digitadas, capturar senhas, histórico de navegação e outras informações confidenciais, transmitindo-as a terceiros para fins ilícitos, como roubo de identidade ou espionagem. Marque a alternativa CORRETA que corresponde a este tipo de software malicioso.
Podemos pensar nelas como os pilares que sustentam a proteção dos nossos dados e sistemas. Marque a alternativa CORRETA que corresponde as principais propriedades da segurança da informação, frequentemente referidas como o "tríade CID".





















