1.317 questões encontradas
O software ou ferramenta de segurança que limita o acesso às portas do computador, impedindo a entrada de invasores à rede, é conhecido por
Em segurança da informação, o método que utiliza uma chave pública e uma chave privada para proteger dados é chamado de:
A segurança da informação diz respeito à proteção da informação preservando suas propriedades fundamentais que são os cinco pilares fundamentais de Segurança da Informação. Marque a alternativa CORRETA que corresponde a um dos cinco pilares que é a necessidade de garantir que as informações não tenham sido alteradas acidentalmente ou deliberadamente, e que elas estejam corretas e completas:
Em relação à segurança e privacidade das informações escolares, a função da secretaria inclui:
Assinale a alternativa que indica uma boa prática para proteção contra vírus e ataques ao navegar na internet.
A Internet tornou -se uma ferramenta essencial para a comunicação, trabalho, estudo e entretenimento em escala global. No entanto, devido à sua vasta abrangência e acessibilidade, ela apresenta riscos significativos em termos de segurança da informação. Muitas vezes, é propagada a ideia de que o simples uso de firewalls e antivírus é suficiente para garantir a total segurança dos dados e da privacidade online. Considerando os perigos potenciais e as boas práticas de segurança na navegação pela Internet, analise as seguintes afirmações sobre a segurança da rede mundial e assinale a alternativa correta.
O avanço da tecnologia computacional favorece muito as práticas empresariais e a vida das pessoas, contudo os sistemas podem sofrer ataques cibernéticos como possibilidade de furto de dados ou violação de arquivos que devem ser combatidas por meio da segurança de sistemas. Assinale a alternativa correspondente a um tipo de ataque cibernético.
Relacione os tipos de ataques cibernéticos listados na COLUNA I com as características correspondentes na COLUNA II. COLUNA I 1. Engenharia social 2. Força bruta COLUNA II )(Baseia-se na manipulação psicológica das pessoas para obter informações confidenciais ou acesso a sistemas. )(Concentra-se em quebrar senhas, chaves criptográficas ou outros mecanismos de segurança por meio de tentativas repetitivas e automatizadas. )(Os atacantes exploram a confiança, a curiosidade ou a ingenuidade das vítimas para alcançar seus objetivos. Assinale a sequência correta.
Relacione os tipos de ataques cibernéticos listados na COLUNA I com as características correspondentes na COLUNA II.
COLUNA I
1. Engenharia social
2. Força bruta
COLUNA II
)(Concentra-se em quebrar senhas, chaves criptográficas ou outros mecanismos de segurança por meio de tentativas repetitivas e automatizadas.
)(Os atacantes exploram a confiança, a curiosidade ou a ingenuidade das vítimas para alcançar seus objetivos.
Assinale a sequência correta.
Relacione os tipos de ataques cibernéticos listados na COLUNA I com as características correspondentes na COLUNA II.
COLUNA I
1. Engenharia social
2. Força bruta
COLUNA II
)(Baseia-se na manipulação psicológica das pessoas para obter informações confidenciais ou acesso a sistemas.
)(Concentra-se em quebrar senhas, chaves criptográficas ou outros mecanismos de segurança por meio de tentativas repetitivas e automatizadas.
)(Os atacantes exploram a confiança, a curiosidade ou a ingenuidade das vítimas para alcançar seus objetivos.
Assinale a sequência correta.
Em relação à segurança do Windows, em suas versões posteriores (Windows 10 e 11), a Microsoft embutiu um programa de antivírus que se denomina
O mecanismo de autenticação de e-mails projetado para verificar a autenticidade do remetente e a integridade da mensagem, fornecendo uma camada adicional de segurança contra falsificação de e-mails, phishing e spoofing, é conhecido como:
Um usuário está trabalhando em um ambiente onde a segurança das informações é de extrema importância. Durante o expediente, surge a necessidade de se ausentar temporariamente da sua mesa para participar de uma reunião rápida. Diante dessa situação, qual das seguintes medidas é a mais adequada e eficaz para o usuário prevenir o acesso não autorizado aos dados do seu computador?
Assinale corretamente o objetivo principal da análise de riscos no contexto de segurança patrimonial.
A segurança da informação é fundamental para proteger informações e serviços contra acessos não autorizados. Neste contexto, qual das opções abaixo melhor descreve uma estratégia eficaz e viável de segurança da informação:
A segurança da informação é fundamental para proteger informações e serviços contra acessos não autorizados. Neste contexto, qual das opções abaixo melhor descreve uma estratégia eficaz e viável de segurança da informação:
Em um órgão público que faz uso de vários sistemas on-line para gerir informações, é crucial garantir a segurança das contas. Nesse contexto, assinalar a prática de segurança que contribui para a proteção adequada dessas contas:
A tecnologia está cada vez mais presente no dia a dia das pessoas. No que se refere à segurança, muitas são a ferramentas tecnológicas que são usadas para proporcionar o bom funcionamento das empresas, bem como, para melhor controlar o fluxo de pessoas. Quando se faz a identificação de pessoas por meio da leitura da impressão digital em um terminal de controle de acesso ou mesmo de um caixa eletrônico, está sendo feito o uso de identificação por:
A tecnologia está cada vez mais presente no dia a dia das pessoas. No que se refere à segurança, muitas são a ferramentas tecnológicas que são usadas para proporcionar o bom funcionamento das empresas, bem como, para melhor controlar o fluxo de pessoas. Quando se faz a identificação de pessoas por meio da leitura da impressão digital em um terminal de controle de acesso ou mesmo de um caixa eletrônico, está sendo feio o uso de identificação por:
Sobre Certificados Digitais e suas aplicações para segurança, avalie a afirmativa, em seguida, marque a alternativa que preencha os espaços em branco adequadamente: “A infraestrutura de Chaves Públicas Brasileira – ICP-Brasil é responsável por viabilizar a emissão de certificados digitais, documento este que comprova a _____ dos dados e da identidade de pessoas físicas ou jurídicas, por meio do uso de um sistema de _____ junto a _____.”
Um tipo de malware que criptografa os dados do usuário e exige um resgate para a descriptografia. Trata-se de
Segundo Marcos Sêmola, todo sistema de segurança da informação deve estabelecer alguns princípios no que diz respeito às barreiras no acesso à informação. Não é uma dessas barreiras:
Um vírus é um pequeno programa que se autocopia e/ou faz alterações em outros arquivos e programas, de preferência sem o seu conhecimento e sem autorização. É uma característica dos vírus de Boot:
O que é um ransomware e como ele afeta a segurança da informação?
Método de autenticação que não exige o uso de senhas tradicionais, oferecendo mais praticidade e segurança aos usuários na hora de fazer o login:
A tríade da segurança da informação é crucial porque estabelece a base para proteger os dados e sistemas em um ambiente cada vez mais digital e interconectado. Sem ela, as informações podem estar vulneráveis a uma variedade de ameaças, que podem ter consequências graves para indivíduos e organizações. A importância desse conceito reside em garantir que as informações estejam protegidas não apenas contra acessos não autorizados e modificações indesejadas, mas também assegurando que estejam disponíveis para aqueles que precisam delas quando necessário. Analise as seguintes afirmações que descrevem dois dos três pilares da segurança da informação:
A tríade da segurança da informação é crucial porque estabelece a base para proteger os dados e sistemas em um ambiente cada vez mais digital e interconectado. Sem ela, as informações podem estar vulneráveis a uma variedade de ameaças, que podem ter consequências graves para indivíduos e organizações. A importância desse conceito reside em garantir que as informações estejam protegidas não apenas contra acessos não autorizados e modificações indesejadas, mas também assegurando que estejam disponíveis para aqueles que precisam delas quando necessário. Analise as seguintes afirmações que descrevem dois dos três pilares da segurança da informação: I. Garantia de que a informação não seja alterada de forma não autorizada. II. Proteção da informação contra acesso não autorizado. Assinale a alternativa que RELACIONA CORRETAMENTE as afirmações apresentadas e com os pilares da tríade da segurança da informação.
A tríade da segurança da informação é crucial porque estabelece a base para proteger os dados e sistemas em um ambiente cada vez mais digital e interconectado. Sem ela, as informações podem estar vulneráveis a uma variedade de ameaças, que podem ter consequências graves para indivíduos e organizações. A importância desse conceito reside em garantir que as informações estejam protegidas não apenas contra acessos não autorizados e modificações indesejadas, mas também assegurando que estejam disponíveis para aqueles que precisam delas quando necessário.
Analise as seguintes afirmações que descrevem dois dos três pilares da segurança da informação:
I. Garantia de que a informação não seja alterada de forma não autorizada.
II. Proteção da informação contra acesso não autorizado.
Assinale a alternativa que RELACIONA CORRETAMENTE as afirmações apresentadas e com os pilares da tríade da segurança da informação.
A respeito dos princípios de Segurança da Informação, analise a afirmativa: “A utilização de criptografia ao cifrar uma mensagem, contribui para que a mesma não seja lida ou alterada por pessoal não autorizado, assegurando-se assim, sua ____ e ____. Porém, a criptografia em si, não garante que a mensagem irá chegar em seu destino, dessa forma não há garantia de ____”. Marque a alternativa que preencha, corretamente, as lacunas da afirmação, na ordem apropriada.
Um dos usos conhecidos do Certificado Digital é para assegurar a identidade virtual de uma pessoa ou organização, todavia, para que esse recurso seja considerado válido, é preciso atender a alguns requisitos de segurança. Marque a alternativa que não apresenta um requisito de segurança de Certificados Digitais.



























