1.317 questões encontradas
Dentre as diversas ferramentas de segurança, como antivírus, firewall e anti-spyware, escolha a alternativa que define corretamente o papel de um firewall na proteção de redes e dispositivos pessoais.
No contexto de aplicativos de segurança, como antivírus e firewalls, o tipo de ataque cibernético que ocorre quando um invasor utiliza uma grande quantidade de tráfego malicioso para sobrecarregar os recursos de um sistema ou rede, impedindo que usuários legítimos acessem os serviços, sendo muitas vezes necessário configurar um firewall para mitigar tal ataque, é o:
Analisa as afirmativas abaixo sobre a Norma Complementar nº 08/IN01/DSIC/GSIPR, que estabelece diretrizes para o gerenciamento de incidentes em redes computacionais na Administração Pública Federal. quanto aos processos que devem ser implementados para o gerenciamento de incidentes. I. Exclusão imediata dos registros de incidentes após a solução do problema para evitar sobrecarga de sistemas. II. Manutenção de equipes de resposta apenas durante o horário comercial, exceto em casos de ataques críticos. III. Registro detalhado de incidentes para análise posterior, comunicação com partes interessadas e melhoria contínua dos procedimentos. IV. Implementação de medidas punitivas automáticas contra possíveis agressores sem investigação formal. Está(ão) correta(s) a(s) afirmativa(s):
A engenharia social no contexto de segurança cibernética é:
Uma universidade está projetando um sistema de alerta de emergência que deve funcionar mesmo durante interrupções de rede. O princípio da segurança da informação que está sendo empregado no sistema é o da
São programas ou códigos maliciosos que se disfarçam de softwares legítimos. O conceito acima é da prag a virtual:
Considerando a segurança dos dados, o recurso do Google Drive que é particularmente necessário para a proteção dos arquivos é
Uma assinatura digital é usada para informações digitais de autenticação – como modelos de formulário, e-mails e documentos – usando a criptografia do computador. Assinaturas digitais ajudam a estabelecer algumas garantias, exceto:
A segurança de acesso é essencial para proteger os dados, prevenir fraudes, garantir a conformidade regulatória e manter a integridade e a reputação da organização. Implementar medidas eficazes de segurança de acesso é uma parte fundamental de qualquer estratégia de segurança cibernética robusta. Dentre as alternativas abaixo, assinale a alternativa que caracteriza CORRETAMENTE uma senha forte em termos de segurança da informação.
O Windows conta com um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança. Esse dispositivo é conhecido por:
A utilização de computadores, sobretudo quando conectados à Internet, torna os usuários suscetíveis às diversas formas de ameaças cibernéticas. Sobre essas ameaças, analise as seguintes afirmações e identifique a qual ameaça cibernética cada afirmação se refere:
A utilização de computadores, sobretudo quando conectados à Internet, torna os usuários suscetíveis às diversas formas de ameaças cibernéticas. Sobre essas ameaças, analise as seguintes afirmações e identifique a qual ameaça cibernética cada afirmação se refere. As afirmações I, II, III e IV, descrevem RESPECTIVAMENTE as seguintes ameaças cibernéticas:
A utilização de computadores, sobretudo quando conectados à Internet, torna os usuários suscetíveis às diversas formas de ameaças cibernéticas. Sobre essas ameaças, analise as seguintes afirmações e identifique a qual ameaça cibernética cada afirmação se refere. I. Envio de mensagens não solicitadas em massa, geralmente por e-mail, mas também pode ocorrer em outras formas de comunicação digital. II. Forma de ataque cibernético em que os criminosos tentam enganar os usuários da Internet para que divulguem informações pessoais, como senhas e números de cartão de crédito. III. Tipicamente instalado sem o consentimento do usuário, muitas vezes como parte de instalação de outro software. Uma vez instalado, exibe anúncios na forma de pop-ups ou banners com o objetivo de gerar receita para seus desenvolvedores. IV. Projetado para se disfarçar como um arquivo ou programa legítimo, mas que contém códigos maliciosos ocultos. As afirmações I, II, III e IV, descrevem RESPECTIVAMENTE as seguintes ameaças cibernéticas:
Os ataques de negação de serviço distribuídos, conhecidos como DDoS, representam uma ameaça significativa para a segurança da internet. Com base nesse contexto, assinale a afirmativa incorreta.
Um ataque de XSS (Cross-Site Scripting) ocorre quando um invasor consegue injetar scripts maliciosos em páginas web visualizadas por outros usuários. Esses scripts são então executados no navegador dos usuários que acessam a página comprometida, permitindo que o invasor execute ações maliciosas em seus navegadores.
Analise as afirmações a seguir sobre os principais tipos de XSS:
I. O código malicioso é injetado em um site e armazenado no servidor. Quando outros usuários acessam essa página, o código é executado em seus navegadores.
II. O código malicioso é enviado ao servidor por meio de um link ou formulário. O servidor então retorna essa entrada contaminada na resposta ao navegador do usuário. O navegador executa o script malicioso, pensando que faz parte da página legítima.
III. Ocorre quando o código malicioso é inserido no Modelo de Objeto de Documento da página web diretamente pelo navegador, sem que os dados tenham sido enviados ao servidor. Isso ocorre quando o código no lado do cliente manipula incorretamente os dados recebidos.
As afirmações I, II e III descrevem RESPECTIVAMENTE ataques de:
Assinale corretamente uma medida que pode ajudar a proteger um computador contra ataques cibernéticos:
Software malicioso ou malware é qualquer programa projetado para prejudicar sistemas de computador ou seus usuários. Existe um tipo de malware pelo qual o sistema operacional ou apenas os arquivos individuais são criptografados e, posteriormente, um resgate é exigido das vítimas em questão para ter seus dados acessíveis novamente. O malware mencionado denomina-se
O malware mencionado denomina-se
Como a conscientização dos usuários pode contribuir significativamente para a segurança da informação em uma organização?
Considerando os mecanismos de autenticação e autorização modernos, a abordagem que ele deve adotar para atender a esses requisitos é:
Os planos de contingência de backup são estratégias e procedimentos estabelecidos para garantir a recuperação de dados em caso de perda, corrupção ou falha do sistema. Analise os elementos a seguir. I. Armazenamento de cópias de backup dentro da própria empresa, definindo maior segurança e reduzindo o risco de perda de dados devido a eventos como incêndios, inundações ou roubo. II. Monitoramento constante dos backups para garantir que estejam sendo realizados conforme o planejado e que os dados estejam protegidos contra ameaças. III. Realização de testes periódicos para garantir que os dados possam ser recuperados com sucesso a partir dos backups. São elementos que podem fazer parte de um plano de contingência de backup eficaz:
É muito importante observar alguns cuidados para utilizar a energia elétrica de forma segura para evitar acidentes.
Assinale a alternativa correta em relação ao tema.
Durante uma aula sobre segurança digital, o professor utiliza "Security Engineering: A Guide to Building Dependable Distributed Systems" de Ross Anderson para discutir a importância das práticas de segurança no desenvolvimento de sistemas. Ele apresenta um cenário em que uma empresa de software está projetando um novo sistema de gerenciamento de dados que deve ser altamente seguro contra ataques cibernéticos. Quais princípios de segurança o professor deve enfatizar para garantir a confiabilidade e a integridade do sistema, segundo Anderson?
No mundo digital, questões afetas à segurança dos computadores são cada vez mais essenciais e frequentes. Sobre o assunto assinale a alternativa correta:
No contexto cibernético, o ataque que se caracteriza como tentativas automatizadas de adivinhar senhas ou chaves criptográficas, explorando todas as combinações possíveis até encontrar a correta, é denominado ataque de
No contexto cibernético, o ataque que se caracteriza como t entativas automatizadas de adivinhar senhas ou chaves criptográficas, explorando todas as combinações possíveis até encontrar a correta, é denominado ataque de
No contexto corporativo, o uso de e-mails é fundamental para a comunicação oficial. Caso um técnico precise implementar uma medida para reduzir o número de e-mails indesejados (spam) recebidos pelos usuários de uma organização, qual técnica ou ferramenta ele pode utilizar para filtrar essas mensagens e garantir que apenas e-mails legítimos cheguem às caixas de entrada?
A cibersegurança se tornou uma prioridade para governos e empresas ao redor do mundo, à medida que ataques cibernéticos e vazamentos de dados aumentam em frequência e sofisticação. Qual das seguintes medidas é fundamental para garantir a segurança cibernética?
A Norma Complementar nº 20/IN01/DSIC/GSIPR estabelece diretrizes para o processo de tratamento da informação nos órgãos da Administração Pública Federal. Assinala a afirmativa que está relacionada à proteção da informação durante todo o seu ciclo de vida.
No contexto das interfaces de servidores de e-mail, a opção que descreve corretamente o significado do termo rascunho é:



























