1.617 questões encontradas
A Internet tornou -se uma ferramenta essencial para a comunicação, trabalho, estudo e entretenimento em escala global. No entanto, devido à sua vasta abrangência e acessibilidade, ela apresenta riscos significativos em termos de segurança da informação. Muitas vezes, é propagada a ideia de que o simples uso de firewalls e antivírus é suficiente para garantir a total segurança dos dados e da privacidade online. Considerando os perigos potenciais e as boas práticas de segurança na navegação pela Internet, analise as seguintes afirmações sobre a segurança da rede mundial e assinale a alternativa correta.
Sobre vírus, worms e pragas virtuais, analise as assertivas abaixo:
I. O worm pode espalhar sozinho cópias de si mesmo para computadores não infectados. Worms são capazes de se aproveitar de falhas de segurança nas redes para se propagar em vários dispositivos e servem como porta de entrada para ameaças ainda mais graves.
II. Um vírus de computador é um tipo de programa ou código malicioso criado para alterar a forma como um computador funciona.
III. Os trojans invadem o computador disfarçados de programas reais. Quando um deles entra no sistema, pode executar ações destrutivas antes mesmo de que você perceba.
Quais estão corretas?
A segurança da informação é crucial para proteger dados contra acesso não autorizado, alterações ou destruição. Fazem parte dos princípios fundamentais da Segurança da Informação:
I. Transparência.
II. Aleatoriedade.
III. Confidencialidade.
IV. Redundância.
V. Complexidade.
É correto o que se afirma em:
É um vírus que infecta a memória e se instala na RAM (memória de acesso aleatório), o que permite que ele persista mesmo que se remova o infectante original. Um exemplo é o vírus Magistr, que se espalha enviando spam para toda a lista de contatos. Ele também exclui arquivos e destrói a memória da placa-mãe do computador. Trata-se de vírus
Assinale corretamente o papel principal dos vigilantes em uma equipe de segurança.
Com base nas noções básicas sobre sistemas de alarme e monitoramento, é correto afirmar que a opção sofisticada para enriquecer a sua proteção, exemplificada pelos cartões de proximidade com senhas, de uso individual e com controle direto por biometria, que realiza o reconhecimento de características físicas do visitante, é a(o):
A segurança da informação é crucial para proteger dados contra acesso não autorizado, alterações ou destruição. Fazem parte dos princípios fundamentais da Segurança da Informação: I. Transparência. II. Aleatoriedade. III. Confidencialidade. IV. Redundância. V. Complexidade. É correto o que se afirma em:
Em segurança da informação, o método que utiliza uma chave pública e uma chave privada para proteger dados é chamado de:
É um vírus que infecta a memória e se instala na RAM (memória de acesso aleatório), o que permite que ele persista mesmo que se remova o infectante original. Um exemplo é o vírus Magistr, que se espalha enviando spam para toda a lista de contatos. Ele também exclui arquivos e destrói a memória da placa-mãe do computador.
Trata-se de vírus
O software ou ferramenta de segurança que limita o acesso às portas do computador, impedindo a entrada de invasores à rede, é conhecido por
Um vírus é um pequeno programa que se autocopia e/ou faz alterações em outros arquivos e programas, de preferência sem o seu conhecimento e sem autorização. É uma característica dos vírus de Boot:
Relacione os tipos de ataques cibernéticos listados na COLUNA I com as características correspondentes na COLUNA II.
COLUNA I
1. Engenharia social
2. Força bruta
COLUNA II
)(Baseia-se na manipulação psicológica das pessoas para obter informações confidenciais ou acesso a sistemas.
)(Concentra-se em quebrar senhas, chaves criptográficas ou outros mecanismos de segurança por meio de tentativas repetitivas e automatizadas.
)(Os atacantes exploram a confiança, a curiosidade ou a ingenuidade das vítimas para alcançar seus objetivos.
Assinale a sequência correta.
Sobre criptografia de dados, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F): I - O algoritmo RSA é amplamente utilizado para criptografia simétrica, garantindo a segurança dos dados em trânsito. II - O uso de chaves públicas na criptografia assimétrica permite que qualquer pessoa possa criptografar uma mensagem, mas apenas o destinatário com a chave privada correspondente pode descriptografá-la. III - A criptografia assimétrica é mais rápida que a criptografia simétrica, tornando-a ideal para criptografar grandes volumes de dados antes de realizar sua transmissão. As afirmativas I, II e III apresentadas são respectivamente:
Em um órgão público que faz uso de vários sistemas on-line para gerir informações, é crucial garantir a segurança das contas. Nesse contexto, assinalar a prática de segurança que contribui para a proteção adequada dessas contas:
A segurança da informação é fundamental para proteger informações e serviços contra acessos não autorizados. Neste contexto, qual das opções abaixo melhor descreve uma estratégia eficaz e viável de segurança da informação:
A segurança da informação é fundamental para proteger informações e serviços contra acessos não autorizados. Neste contexto, qual das opções abaixo melhor descreve uma estratégia eficaz e viável de segurança da informação:
Durante a navegação na internet, um usuário recebe uma mensagem que parece ser de uma loja online na qual costuma fazer compras, informando que sua conta foi comprometida e solicitando que o usuário clique em um link para redefinir sua senha. Ao clicar no link, ele é direcionado para uma página muito semelhante à da loja, onde são solicitadas as credenciais de acesso e informações pessoais. Esse tipo de ataque é conhecido como Phishing. No que se refere a um ataque do tipo Phishing, assinale a alternativa correta.
A autenticação de dois fatores (2FA) é um método de segurança de gerenciamento de identidade e acesso que requer duas formas de identificação para acessar recursos e dados. A esse respeito, analise as proposições a seguir:
I- Inserção de senha seguida de inserção de um código enviado por SMS para o celular cadastrado.
II- Digitação de senha seguida da checagem de não ser um robô.
III- Uso de senha e verificação biométrica facial.
IV- Entrada de senha seguida da inserção de um dispositivo USB.
V- Digitação de senha seguida de inserção de um código gerado por um aplicativo de autenticação no celular.
Correspondem a procedimentos válidos de autenticação em dois fatores apenas o que se afirma em:
Em relação à segurança do Windows, em suas versões posteriores (Windows 10 e 11), a Microsoft embutiu um programa de antivírus que se denomina
23. Em relação à segurança do Windows, em suas versões posteriores (Windows 10 e 11), a Microsoft embutiu um programa de antivírus que se denomina
O que é um ransomware e como ele afeta a segurança da informação?
O mecanismo de autenticação de e-mails projetado para verificar a autenticidade do remetente e a integridade da mensagem, fornecendo uma camada adicional de segurança contra falsificação de e-mails, phishing e spoofing, é conhecido como:
Relacione os tipos de ataques cibernéticos listados na COLUNA I com as características correspondentes na COLUNA II.
COLUNA I
1. Engenharia social
2. Força bruta
COLUNA II
)(Concentra-se em quebrar senhas, chaves criptográficas ou outros mecanismos de segurança por meio de tentativas repetitivas e automatizadas.
)(Os atacantes exploram a confiança, a curiosidade ou a ingenuidade das vítimas para alcançar seus objetivos.
Assinale a sequência correta.
Um usuário está trabalhando em um ambiente onde a segurança das informações é de extrema importância. Durante o expediente, surge a necessidade de se ausentar temporariamente da sua mesa para participar de uma reunião rápida. Diante dessa situação, qual das seguintes medidas é a mais adequada e eficaz para o usuário prevenir o acesso não autorizado aos dados do seu computador?
Relacione os tipos de ataques cibernéticos listados na COLUNA I com as características correspondentes na COLUNA II. COLUNA I 1. Engenharia social 2. Força bruta COLUNA II )(Baseia-se na manipulação psicológica das pessoas para obter informações confidenciais ou acesso a sistemas. )(Concentra-se em quebrar senhas, chaves criptográficas ou outros mecanismos de segurança por meio de tentativas repetitivas e automatizadas. )(Os atacantes exploram a confiança, a curiosidade ou a ingenuidade das vítimas para alcançar seus objetivos. Assinale a sequência correta.
Um dos usos conhecidos do Certificado Digital é para assegurar a identidade virtual de uma pessoa ou organização, todavia, para que esse recurso seja considerado válido, é preciso atender a alguns requisitos de segurança. Marque a alternativa que não apresenta um requisito de segurança de Certificados Digitais.
Assinale corretamente o objetivo principal da análise de riscos no contexto de segurança patrimonial.
A autenticação de dois fatores (2FA) é um método de segurança de gerenciamento de identidade e acesso que requer duas formas de identificação para acessar recursos e dados. A esse respeito, analise as proposições a seguir: I- Inserção de senha seguida de inserção de um código enviado por SMS para o celular cadastrado. II- Digitação de senha seguida da checagem de não ser um robô. III- Uso de senha e verificação biométrica facial. IV- Entrada de senha seguida da inserção de um dispositivo USB. V- Digitação de senha seguida de inserção de um código gerado por um aplicativo de autenticação no celular. Correspondem a procedimentos válidos de autenticação em dois fatores apenas o que se afirma em:
A respeito dos princípios de Segurança da Informação, analise a afirmativa: “A utilização de criptografia ao cifrar uma mensagem, contribui para que a mesma não seja lida ou alterada por pessoal não autorizado, assegurando-se assim, sua ____ e ____. Porém, a criptografia em si, não garante que a mensagem irá chegar em seu destino, dessa forma não há garantia de ____”. Marque a alternativa que preencha, corretamente, as lacunas da afirmação, na ordem apropriada.
O avanço da tecnologia computacional favorece muito as práticas empresariais e a vida das pessoas, contudo os sistemas podem sofrer ataques cibernéticos como possibilidade de furto de dados ou violação de arquivos que devem ser combatidas por meio da segurança de sistemas. Assinale a alternativa correspondente a um tipo de ataque cibernético.





















