1.317 questões encontradas
A respeito dos princípios de Segurança da Informação, analise a afirmativa: “A utilização de criptografia ao cifrar uma mensagem, contribui para que a mesma não seja lida ou alterada por pessoal não autorizado, assegurando-se assim, sua ____ e ____. Porém, a criptografia em si, não garante que a mensagem irá chegar em seu destino, dessa forma não há garantia de ____”. Marque a alternativa que preencha, corretamente, as lacunas da afirmativa, na ordem apropriada.
Durante a navegação na internet, um usuário recebe uma mensagem que parece ser de uma loja online na qual costuma fazer compras, informando que sua conta foi comprometida e solicitando que o usuário clique em um link para redefinir sua senha. Ao clicar no link, ele é direcionado para uma página muito semelhante à da loja, onde são solicitadas as credenciais de acesso e informações pessoais. Esse tipo de ataque é conhecido como Phishing. No que se refere a um ataque do tipo Phishing, assinale a alternativa correta.
Considerando os princípios de proteção e segurança da informação no ambiente digital, escolha a alternativa que melhor define o conceito de autenticação multifator (MFA) e sua importância em evitar acessos não autorizados.
Analisa as afirmativas abaixo sobre a Norma Complementar nº 05/IN01/DSIC/GSIPR, que disciplina a criação de Equipes de Tratamento e Respostas a Incidentes (ETIR) na Administração Pública Federal. São atribuições típicas dessas equipes: I. Armazenar informações pessoais de cidadãos sem consentimento. II. Prevenir e detectar incidentes de segurança em redes computacionais. III. Coordenar ações de resposta a incidentes de segurança. IV. Comunicar incidentes ao Gabinete de Segurança Institucional da Presidência da República. Está(ão) incorreta (s) a(s) afirmativa (s):
Leia as afirmações sobre os riscos relacionados ao uso de cookies ao acessar sites na Internet e marque a alternativa CORRETA: I.A privacidade do usuário pode ser afetada, visto que as informações coletadas por cookies podem ser indevidamente compartilhadas com outros sites. II.Os cookies podem ser utilizados para manter referências contendo informações sobre o seu computador (hardware, sistema operacional e programas instalados) e usá-las para explorar possíveis vulnerabilidades em seu computador. III.Dados preenchidos em formulários Web podem ser gravados em cookies, coletados por atacantes ou códigos maliciosos e indevidamente acessados, caso não estejam criptografados.
Em relação a antivírus é CORRETO afirmar que:
Trata-se de crime de enganar as pessoas para que compartilhem informações confidenciais como senhas e número de cartões de crédito. Essa prática recebeu o nome de
Essa prática recebeu o nome de
Um desenvolvedor de software vai construir um sistema de mensagens cujas mensagens precisam utilizar um algoritmo de criptografia assimétrica. Um exemplo de algoritmo assimétrico de criptografia é o:
Um funcionário público municipal tem várias contas de acesso em diversos aplicativos na Internet, tais como e-mail, bancos, sites de compras entre outros. Qual das alternativas a seguir contém 2 (duas) boas práticas para elaboração e uso destas senhas em seus dispositivos, levando em consideração a segurança de seus dados.
Assinale corretamente a finalidade principal do treinamento e conscientização em programas de segurança patrimonial.
Em um mundo cada vez mais conectado, os golpes na internet se tornaram uma ameaça constante para a segurança de indivíduos e empresas. Entre as diversas técnicas utilizadas por criminosos virtuais, qual se destaca como a mais prevalente nos golpes de phishing:
Em relação aos cuidados que devemos ter quando usamos a internet para pesquisas, assinalar a alternativa CORRETA:
Assinale a alternativa que apresenta corretamente uma medida de segurança informática.
Certificado digital é um documento eletrônico que contém dados sobre a pessoa física ou jurídica que o utiliza, servindo como uma identidade virtual que confere validade jurídica e aspectos de segurança digital em transações digitais. Qual é o campo utilizado para permitir o reuso de um emissor com o tempo?
Qual é a principal função de um certificado digital?
Sobre segurança na internet, são elementos que não devem ser utilizados na elaboração de senhas, EXCETO:
Leia o trecho abaixo e responda. “_______________________________ é um recurso em que um usuário, um site ou uma entidade tem à disposição para comprovar sua identidade na internet.” É correto afirmar que a lacuna acima deve ser preenchida por:
Assinale uma prática recomendada para garantir a segurança eletrônica de um sistema:
Qual dispositivo de proteção é especialmente projetado para proteger pessoas contra choques elétricos devido a falhas de isolamento?
Com o avanço da computação em nuvem, o armazenamento de dados na nuvem tornou-se uma opção essencial para muitas organizações, oferecendo flexibilidade, escalabilidade e acessibilidade aos dados. No entanto, questões relacionadas à segurança dos dados ainda preocupam gestores de TI e especialistas em segurança cibernética, especialmente em ambientes corporativos onde a proteção dos dados sensíveis é primordial. Considerando os desafios e considerações envolvidos no armazenamento de dados sensíveis na nuvem, é fundamental entender as práticas recomendadas e os mecanismos de segurança que podem ser implementados para mitigar riscos de acesso não autorizado e violação de privacidade. Diante deste cenário, assinale a alternativa que corretamente apresenta, dentre as seguintes estratégias, a mais eficaz para garantir a integridade e a confidencialidade dos dados armazenados na nuvem.
Assinale a alternativa que apresenta a prática eficaz para proteger um computador (impedindo a infecção) contra vírus e outros tipos de malware.
________________________ é um mecanismo usado para criptografar e assinar digitalmente e-mails, bem como arquivos, com o objetivo de garantir a segurança e a privacidade da comunicação.
A segurança de informações cada dia ganha mais destaque no cenário mundial, são vários os mecanismos utilizados para garantir que sistemas não sejam invadidos e tenham quebra de sigilo de dados e informações dos mais diversos níveis de relevância, dentro desse contexto, a alternativa que contém o nome dado a estrutura de segurança que monitora o tráfego de rede de entrada e saída e determina o acesso ou bloqueio de tráfegos específicos com base em um conjunto definido de regras de segurança é:
23. Um dos usos conhecidos do Certificado Digital é para assegurar a identidade virtual de uma pessoa ou organização, todavia, para que esse recurso seja considerado válido, é preciso atender a alguns requisitos de segurança. Marque a alternativa que não apresenta um requisito de segurança de Certificados Digitais.
Qual é a função de um firewall na segurança da informação?
Ao realizar uma compra online, um usuário nota que o site exibe um cadeado na barra de endereço do navegador, indicando que a conexão é segura. Esse ícone aparece porque o site possui um recurso que garante a autenticidade da entidade com a qual ele está se comunicando, protegendo suas informações durante a transação. Esse recurso é conhecido como um certificado:
Assinale a alternativa CORRETA em relação ao firewall.
Os e-mails são uma das principais ferramentas de comunicação corporativa e pessoal. Para um técnico responsável pela administração de servidores de e-mail, a segurança e o gerenciamento eficiente dessas mensagens são fundamentais. Qual dos protocolos a seguir é o mais adequado para garantir a criptografia de e-mails durante o envio, impedindo que o conteúdo seja interceptado ou lido por terceiros?
Qual é a principal função de um firewall?



























