1.617 questões encontradas
Esta ferramenta consiste em dispositivo ou programa que monitora e controla o tráfego de rede, permitindo ou bloqueando pacotes de dados com base em regras e políticas de segurança predefinidas. Esta ferramenta ajuda a proteger a rede de acessos não autorizados e ataques externos. Diante desta descrição, fala-se do(a):
Os certificados digitais no padrão ICP-Brasil são classificados em diferentes tipos, sendo os mais comuns o A1 e o A3. Cada tipo possui características específicas quanto ao seu armazenamento e nível de segurança. A principal diferença prática entre um certificado tipo A1 e um tipo A3 reside no local onde a chave privada é gerada e armazenada. Assinale a opção que descreve corretamente o armazenamento e a validade típicos do certificado digital tipo A3.
Segundo a Norma ISO/IEC 27002:2013, são controles relacionados à gestão de ativos, EXCETO:
A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica de confiança que viabiliza a emissão de certificados digitais para identificação virtual do cidadão. No ecossistema da ICP-Brasil, o ente responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais é chamado de:
A preservação de acervos digitais em uma produtora de TV é crucial, pois a perda de material bruto pode inviabilizar a produção e gerar enormes prejuízos. A regra de segurança de dados mais aceita no audiovisual é a Regra do 3-2-1, que exige: manter três cópias dos dados, em dois tipos diferentes de mídia, e
Assinale a alternativa que corresponde a um tipo de ataque a redes de computadores cujo objetivo é realizar buscas detalhadas em redes, com o propósito de descobrir informações sobre programas ou serviços de computadores ativos.
Sobre a hierarquia da ICP -Brasil, é correto afirmar que:
Nos termos da Política Nacional de Segurança da Informação (PNSI), a competência para instituir o sistema de gestão de segurança da informação é do(a):
Controles de segurança são políticas, métodos, técnicas ou procedimentos implementados para reduzir o risco de um agente de ameaça explorar uma vulnerabilidade. Os controles podem ser categorizados em físicos, lógicos e administrativos. Os seguintes controles lógicos são utilizados de forma predominantemente detectiva:
Durante um treinamento prático, o operador de máquinas, Marcos, está aprendendo a operar uma retroescavadeira. Qual das seguintes é uma prática de segurança ESSENCIAL ao operar esta máquina?
A norma ISO/IEC 27001 é um padrão internacional que define requisitos a que um Sistema de Gestão de Segurança da Informação (SGSI) deve atender. Ela se divide em duas partes: o texto da norma em si, que descreve os requisitos de forma abrangente, e o Anexo A, mais detalhado e objetivo, que tem por função:
Sobre esses controles, aquele que está definido corretamente de acordo com a especificação é o:
O uso do Correio Eletrônico é uma ferramenta essencial para a comunicação profissional, mas seu uso inadequado pode trazer consequências graves, especialmente em ambientes institucionais. Considerando as melhores práticas e a segurança no uso do correio eletrônico, qual das alternativas abaixo descreve uma abordagem correta para o envio de informações sensíveis em um contexto profissional?
Vírus é um software ou parte de um software de computador malicioso que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Marque a alternativa CORRETA que corresponde a um vírus de macro.
No cotidiano das organizações é utilizado a internet e o correio eletrônico para se comunicar com colaboradores e clientes. Assim, para garantir o uso seguro e eficaz dessas ferramentas é preciso adotar algumas práticas. A seguir todas as práticas apresentadas são recomendadas para o uso seguro e eficaz da internet e do correio eletrônico, EXCETO:
Ao acessar um site por meio de um navegador, você percebe que o ícone de um cadeado está visível na barra de endereço. Isso indica que o site:
Quando falamos em proteção de dados qual das alternativas abaixo trata-se de uma maneira de prevenir a perda de dados causada por códigos maliciosos, como ransomware?
O novo operador de rolo compactador, Eduardo, está sendo orientado sobre suas responsabilidades. Qual das seguintes é uma atribuição típica do seu cargo?
A Secretaria de Fazenda de um determinado município utiliza redes sem fio em suas operações e está enfrentando constantes tentativas de interceptação de informações confidenciais. Considerando o processo de criptografia e os desafios enfrentados por hackers ao tentar decodificar mensagens protegidas, qual é a medida mais efetiva que a Secretaria de Fazenda deve implementar para garantir a segurança dos seus dados?
Os antivírus são programas essenciais para a proteção de dispositivos eletrônicos contra ameaças virtuais. Eles desempenham funções importantes na detecção, remoção e prevenção de malwares. Sobre o tema, analise as afirmativas a seguir. I.A maioria dos antivírus modernos utiliza uma combinação de análise de assinaturas e monitoramento comportamental para identificar ameaças em tempo real. II.Um antivírus precisa ser atualizado apenas uma vez por ano para manter a proteção eficiente contra novas ameaças. III.Antivírus são inúteis contra malwares que se propagam por e-mails, pois só atuam em arquivos baixados da internet. Está correto o que se afirma em:
Ao acessar um site por meio de um navegador, você percebe que o ícone de um cadeado está visível na barra de endereço. Isso indica que o site:
Suponha que você esteja desenvolvendo uma aplicação web que utiliza consultas SQL para interagir com um banco de dados. Considerando as boas práticas de prevenção de SQL injection preconizadas pela OWASP (Open Web Application Security Project), a abordagem para proteger o sistema contra esse tipo de ataque deve ser:
Vírus e pragas virtuais são programas de computador maliciosos desenvolvidos para causar danos aos sistemas, roubar informações confidenciais ou perturbar o funcionamento normal de dispositivos e redes. A partir dessa premissa, analise as assertivas:
I. Vírus e pragas virtuais podem se espalhar através de diversos meios, como anexos de e-mail, downloads de internet, dispositivos USB infectados e redes de computadores.
II. Para se proteger contra vírus e pragas virtuais, é essencial manter programas antivírus atualizados, evitar clicar em links suspeitos ou baixar arquivos de fontes não confiáveis e não realizar regularmente cópias de segurança dos dados importantes, pois é atrativo para os vírus e pragas virtuais.
Acerca das assertivas, pode-se afirmar que:
Ao acessar um site por meio de um navegador, você percebe que o ícone de um cadeado está visível na barra de endereço. Isso indica que o site:
Ao acessar um site por meio de um navegador, você percebe que o ícone de um cadeado está visível na barra de endereço. Isso indica que o site:
No contexto de segurança e proteção de dados, o conceito de autenticação multifator (MFA) é utilizado para:
As seguintes ferramentas são utilizadas para port scan, EXCETO:
Entre as diversas ameaças virtuais destaca-se o “phishing”, uma técnica de engenharia social que visa enganar os usuários para obtenção de informações confidenciais. Considerando essas informações, assinale a alternativa que descreve corretamente o “phishing”.





















