1.617 questões encontradas
Podemos pensar nelas como os pilares que sustentam a proteção dos nossos dados e sistemas. Marque a alternativa CORRETA que corresponde as principais propriedades da segurança da informação, frequentemente referidas como o "tríade CID".
Um usuário desejou permitir que uma aplicação de terceiros, chamada AppCalendario, acessasse seus eventos no Google Calendar em seu nome, sem informar sua senha do Google a essa aplicação. Nesse cenário, o provedor (Google) emitiu para o AppCalendario um token de acesso temporário, com escopo restrito, apenas leitura dos eventos. Com base nessa situação hipotética, assinale a opção que apresenta o padrão de autorização projetado especificamente para esse tipo de delegação de autorização.
Levando em conta boas práticas de segurança digital, marque a alternativa INCORRETA na criação de senhas de acesso.
Considerando que um plano de recuperação de desastres seja composto pelas fases de prevenção, detecção e correção, é correto afirmar que
Um ataque cibernético consiste em qualquer tentativa maliciosa de acessar, roubar, alterar, destruir ou expor dados ou sistemas de computador sem autorização. A sofisticação e a frequência desses ataques têm aumentado significativamente nos últimos anos, tornando-os uma ameaça cada vez mais presente no cenário digital. Um dos tipos de ataques mais comuns é o ataque de ransomware. Sobre esse tipo de ataque é CORRETO afirmar que:
Podemos pensar nelas como os pilares que sustentam a proteção dos nossos dados e sistemas. Marque a alternativa CORRETA que corresponde as principais propriedades da segurança da informação, frequentemente referidas como o "tríade CID".
No que diz respeito às técnicas de verificação de autenticidade de documentos nas organizações públicas, é correto afirmar que o(a)
Durante o handshake TLS, um servidor apresentou um certificado digital X.509 assinado por uma autoridade certificadora (CA) confiável e o navegador verificou a validade desse certificado junto a uma CA confiável. Com base nessa situação hipotética, assinale a opção que apresenta a principal finalidade de um certificado digital padrão X.509 nesse processo.
Durante um incidente, o técnico é instruído a restringir o acesso de todos os usuários a uma base de dados até que a integridade seja verificada. Assinale qual princípio da segurança da informação é priorizado por essa decisão.
A capacidade de controlar um computador de outro local usando uma conexão de rede é possível através do acesso remoto. Isso permite o acesso a arquivos, aplicativos e recursos de um computador como se estivesse fisicamente presente. Qual das seguintes opções descreve uma medida de segurança importante ao configurar o acesso remoto a um computador? Assinale a alternativa CORRETA.
Para a segurança da informação em ambientes virtuais, certa organização utilizou um sistema de segurança de rede que funcionava como uma barreira entre uma rede interna e redes externas, como a Internet. Ele monitorava e controlava o tráfego de rede, permitindo ou bloqueando dados com base em um conjunto de regras de segurança predefinidas para proteger contra acesso não autorizado e outras ameaças. Com base nessa situação hipotiva, assinale a opção que apresenta a designação desse tipo de sistema.
Um notebook corporativo contendo dados pessoais criptografados foi furtado. O gestor de segurança avalia que o risco de vazamento é mínimo. Essa avaliação é justificada porque
Uma empresa que migrou seus serviços para a nuvem deseja reforçar a segurança no acesso dos usuários e alinhar-se a políticas de conformidade. Entre as medidas adotadas estão: Solicitar confirmação de login por código no celular. Restringir acessos de dispositivos não compatíveis com as normas da empresa. Bloquear ataques vindos de e-mails e links maliciosos. As medidas adotadas referem-se, respectivamente a:
Qual dos itens abaixo NÃO é um tipo de Malware?
Um antivírus corporativo detecta comportamento suspeito em um processo sem assinatura digital, que tenta alterar chaves de registro do sistema. Nenhum vírus conhecido foi identificado. Assinale o tipo de detecção envolvido nesse procedimento.
Um servidor corporativo ficou indisponível após receber um grande número de requisições provenientes de um único computador, sobrecarregando os recursos e impedindo que usuários legítimos acessassem os serviços. Com base nesse cenário, qual tipo de ataque esse servidor está sofrendo?
Um executivo recebe um e-mail de um “fornecedor” contendo uma fatura com dados reais e instruções para transferência. O domínio do remetente é quase idêntico ao oficial, alterando apenas uma letra. A técnica de ataque utilizada foi:
A criptografia é a técnica usada para proteger informações através da conversão de dados legíveis em um formato codificado. Sobre os objetivos da criptografia, analisar os itens. I. Confidencialidade: garante que apenas as partes autorizadas tenham acesso às informações. II. Integridade: visa garantir que os dados não sejam alterados durante a transmissão ou o armazenamento. III. Autenticidade: assegura que não seja permitido que o destinatário possa verificar a identidade do remetente nem a origem dos dados. Está CORRETO o que se afirma:
No contexto da Segurança da Informação, as vulnerabilidades são classificadas em diferentes categorias. Diante disso, assinale a alternativa CORRETA que apresenta um exemplo clássico de vulnerabilidade tecnológica.
Dado o avanço das tecnologias no mundo moderno, faz-se necessário investir na área da segurança da informação, pois há constantes ataques virtuais. Desta forma, entende-se por segurança da informação, o conjunto de práticas, políticas, processos e tecnologias utilizadas para proteger os dados e informações contra acessos não autorizados, alterações, destruições ou roubos. O objetivo principal é assegurar que a informação seja protegida em termos de sua integridade, confidencialidade e disponibilidade. O que se entende por integridade?
O Windows Defender, recurso disponível no Windows 10, é um aplicativo de
Em segurança da informação e proteção de dados, é um ataque conhecido por falsificar ou disfarçar a identidade de um dispositivo, usuário ou endereço de protocolo:
No contexto de segurança web, qual vulnerabilidade permite a execução de scripts maliciosos no navegador do usuário?
Um sistema que exige senha e envio de código via aplicativo autenticador. Qual categoria de fatores de autenticação está sendo utilizada neste caso?
É um tipo de malware ou software malicioso que monitora e registra todas as teclas digitadas em um dispositivo, como um computador, smartphone ou outro dispositivo, sem o conhecimento ou consentimento do usuário. O objetivo principal desta praga virtual é coletar informações sensíveis, como senhas, números de cartão de crédito, dentre outras informações. Este malware ou praga virtual é o(a):
Um funcionário utiliza a mesma senha em múltiplos sistemas corporativos. Após um vazamento de credenciais em um site externo, ocorre acesso indevido à conta de e-mail corporativo. Essa vulnerabilidade é um exemplo de:
Segundo o Instituto Nacional de Padrões e Tecnologia dos EUA (NIST), que desenvolveu o modelo de controle de acesso baseado em papéis (RBAC), são regras básicas para todos os sistemas de RBAC:
Ao desativar uma conta de colaborador desligado de uma empresa, o técnico deve seguir boas práticas de segurança. Assinale qual das ações abaixo é a mais apropriada.
A assinatura digital é um mecanismo crucial na segurança da informação que utiliza a criptografia assimétrica para garantir determinados princípios. Assinale a opção que descreve incorretamente um dos princípios fundamentais da segurança da informação, garantidos tecnicamente pelo uso de uma assinatura digital válida, atrelada a um certificado digital emitido por uma Autoridade Certificadora (AC).
Em segurança da informação, o principal objetivo do processo de autorização é:





















