1.617 questões encontradas
Assinale a alternativa que apresenta uma afirmação que configura uma prática recomendada para aumentar a segurança da informação em ambientes digitais:
Com o aumento de ameaças online, saber navegar na Internet com segurança é crucial. Qual medida pode ajudar a proteger sua privacidade ao navegar na web?
Analise e responda. I- Nobreak; II- Biometria. III- Certificado Digital; IV- Assinatura Digital; V- Criptografia. Das opções apresentadas acima, qual(is) corresponde(m) a exemplo(s) de ferramenta(s) que garante(m) o Princípio da Disponibilidade da Segurança da Informação?
Phishing é uma técnica comum usada por criminosos para obter informações confidenciais. Qual sinal indica uma possível tentativa de phishing?
Um desafio recorrente na área de Segurança da Informação é a proteção de dados em trânsito, como na troca de mensagens entre dois usuários conectados em rede. O ataque MITM, (man-in-the-middle), que pode ser traduzido como “homem no meio”, acontece quando um atacante se insere entre uma comunicação de duas partes, sendo capaz de acessar o conteúdo ou até alterar as mensagens trocadas entre as vítimas. Marque a alternativa que apresenta uma técnica de segurança efetiva para assegurar a integridade e confidencialidade de mensagens trocadas em rede.
Os ataques que usam anúncios infectados para espalhar malware ou redirecionar as vítimas a sites maliciosos são denominados
As cópias de segurança (ou backups) têm por objetivo proteger contra a perda de dados. Outras ações devem ser realizadas para contribuir com boa política de backup. Com relação à confidencialidade dos dados copiados, se a confidencialidade é importante, convém que cópias de segurança sejam:
Segundo o CIS Controls 8 – Cloud Companion Guide, a medida “13.2 Implantar uma solução de detecção de intrusão baseada em host” é aplicável ao(s) modelo(s) de nuvem:
A rede de computadores infectados que podem ser controlados remotamente e forçados a enviar spam ou espalhar malware, sem o consentimento do usuário do computador, recebe o nome de
Qual é a norma que regulamenta a segurança da informação no Brasil?
Assinale a alternativa que apresenta o principal objetivo do phishing.
Considere as afirmativas relacionadas à criptografia de dados apresentadas a seguir. Registre V, para verdadeiras, e F, para falsas:
(__)A criptografia de dados é totalmente dependente de chaves, tendo normalmente uma chave privada e uma chave pública.
(__)Na criptografia assimétrica, somente a chave pública é distribuída, não sendo necessário manter sua confidencialidade.
(__)Na criptografia simétrica, todas as chaves são distribuídas publicamente, não sendo necessário manter sua confidencialidade.
Assinale a alternativa que apresenta a sequência correta:
Assinale a alternativa que apresenta uma afirmação que configura uma prática recomendada para aumentar a segurança da informação em ambientes digitais:
Assinale a alternativa que apresenta uma afirmação que configura uma prática recomendada para aumentar a segurança da informação em ambientes digitais:
No contexto da Segurança da Informação, qual tipo de ataque tem como característica fundamental o atacante criptografar os dados da vítima e exigir um resgate para restaurar o acesso?
Qual das seguintes práticas ajuda a manter a segurança na internet?
Assinale a alternativa que apresenta uma afirmação que configura uma prática recomendada para aumentar a segurança da informação em ambientes digitais:
Utilizar um programa de antivírus não é suficiente para proteger o computador contra ameaças virtuais. Assinale a alternativa que descreve corretamente uma ação que pode contribuir para a segurança do computador.
“A segurança da informação está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização.” Acerca do trecho citado, assinale a alternativa correta.
Uma abordagem eficaz para a segurança da informação combina medidas técnicas, como criptografia e firewalls, com práticas de conscientização e treinamento para assegurar que todos na organização compreendam e respeitem as políticas de proteção de dados. Assinale a alternativa que apresenta uma característica principal de um malware do tipo Adware.
Sobre códigos maliciosos (malware) e segurança da informação, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Engenharia social é a área que estuda o desenvolvimento de redes sociais, que são estruturas integradas por pessoas, organizações ou entidades conectadas entre si por meio de um software aplicativo.
( ) Phishing é um tipo de fraude na qual o golpista tenta obter informações pessoais e financeiras do usuário e procura induzi-lo a seguir passos que facilitem a efetivação de golpes.
( ) Em caso de golpes virtuais, em especial naqueles de perda financeira e de furto de identidade, não é recomendado registrar boletim de ocorrência (B.O.) junto à autoridade policial.
( ) Ao fazer contato com instituições em redes sociais, como serviços de atendimento ao cliente, é indicado verificar se o perfil é legítimo, para não entregar dados a golpistas que criam perfis falsos.
Assinale a sequência correta.
Tendo em vista que o uso diário de computadores para realizar atividades profissionais, de lazer ou estudos requer uma atenção especial por parte dos usuários, a fim de assegurar a proteção adequada de seus dados e arquivos, assinale a opção correta com referência às práticas fundamentais para garantir a segurança da informação.
O que é uma chave privada em um certificado digital?
Qual aspecto do Microsoft Defender Application Guard (MDAG) destaca a sua capacidade de proteção em um ambiente empresarial ao usar o Microsoft Edge?
A implementação de soluções antivírus é uma camada fundamental de segurança na navegação pela Internet. O que uma solução antivírus eficaz deve fazer?
Sobre códigos maliciosos (malware) e segurança da informação, marque V para as afirmativas verdadeiras e F para as falsas. ( ) Engenharia social é a área que estuda o desenvolvimento de redes sociais, que são estruturas integradas por pessoas, organizações ou entidades conectadas entre si por meio de um software aplicativo. ( ) Phishing é um tipo de fraude na qual o golpista tenta obter informações pessoais e financeiras do usuário e procura induzi -lo a seguir passos que facilitem a efetivação de golpes. ( ) Em caso de golpes virtuais, em especial naqueles de perda financeira e de furto de identidade, não é recomendado registrar boletim de ocorrência (B. O.) junto à autoridade policial. ( ) Ao fazer contato com instituições em redes sociais, como serviços de atendimento ao cliente, é indicado verificar se o perfil é legítimo, para não entregar dados a golpistas que criam perfis falsos. Assinale a sequência correta.
Sobre códigos maliciosos (malware) e segurança da informação, marque V para as afirmativas verdadeiras e F para as falsas.
Sobre códigos maliciosos (malware) e segurança da informação, marque V para as afirmativas verdadeiras e F para as falsas.
Com base nos seus conhecimentos sobre malware, assinale a alternativa incorreta:
Quanto à trilha de auditoria, é correto afi rmar:





















