1.617 questões encontradas
O que é um ransomware e como ele afeta a segurança da informação?
A autenticação de dois fatores (2FA) é um método de segurança de gerenciamento de identidade e acesso que requer duas formas de identificação para acessar recursos e dados. A esse respeito, analise as proposições a seguir: I- Inserção de senha seguida de inserção de um código enviado por SMS para o celular cadastrado. II- Digitação de senha seguida da checagem de não ser um robô. III- Uso de senha e verificação biométrica facial. IV- Entrada de senha seguida da inserção de um dispositivo USB. V- Digitação de senha seguida de inserção de um código gerado por um aplicativo de autenticação no celular. Correspondem a procedimentos válidos de autenticação em dois fatores apenas o que se afirma em:
A autenticação de dois fatores (2FA) é um método de segurança de gerenciamento de identidade e acesso que requer duas formas de identificação para acessar recursos e dados. A esse respeito, analise as proposições a seguir:
I- Inserção de senha seguida de inserção de um código enviado por SMS para o celular cadastrado.
II- Digitação de senha seguida da checagem de não ser um robô.
III- Uso de senha e verificação biométrica facial.
IV- Entrada de senha seguida da inserção de um dispositivo USB.
V- Digitação de senha seguida de inserção de um código gerado por um aplicativo de autenticação no celular.
Correspondem a procedimentos válidos de autenticação em dois fatores apenas o que se afirma em:
Método de autenticação que não exige o uso de senhas tradicionais, oferecendo mais praticidade e segurança aos usuários na hora de fazer o login:
A tríade da segurança da informação é crucial porque estabelece a base para proteger os dados e sistemas em um ambiente cada vez mais digital e interconectado. Sem ela, as informações podem estar vulneráveis a uma variedade de ameaças, que podem ter consequências graves para indivíduos e organizações. A importância desse conceito reside em garantir que as informações estejam protegidas não apenas contra acessos não autorizados e modificações indesejadas, mas também assegurando que estejam disponíveis para aqueles que precisam delas quando necessário. Analise as seguintes afirmações que descrevem dois dos três pilares da segurança da informação:
Rootkits são um tipo específico de malware que se esconde profundamente na máquina infectada, podendo ser instalado em diferentes níveis, o que torna difícil sua detecção e remoção. Eles são projetados para mascarar a presença de outros tipos de malware ou permitir que um invasor mantenha acesso contínuo a um sistema comprometido. Analise as seguintes afirmativas sobre tipos de rootkit em termos de local de instalação e atuação.
Rootkits são um tipo específico de malware que se esconde profundamente na máquina infectada, podendo ser instalado em diferentes níveis, o que torna difícil sua detecção e remoção. Eles são projetados para mascarar a presença de outros tipos de malware ou permitir que um invasor mantenha acesso contínuo a um sistema comprometido. Assinale a alternativa CORRETA:
A tríade da segurança da informação é crucial porque estabelece a base para proteger os dados e sistemas em um ambiente cada vez mais digital e interconectado. Sem ela, as informações podem estar vulneráveis a uma variedade de ameaças, que podem ter consequências graves para indivíduos e organizações. A importância desse conceito reside em garantir que as informações estejam protegidas não apenas contra acessos não autorizados e modificações indesejadas, mas também assegurando que estejam disponíveis para aqueles que precisam delas quando necessário. Analise as seguintes afirmações que descrevem dois dos três pilares da segurança da informação: I. Garantia de que a informação não seja alterada de forma não autorizada. II. Proteção da informação contra acesso não autorizado. Assinale a alternativa que RELACIONA CORRETAMENTE as afirmações apresentadas e com os pilares da tríade da segurança da informação.
Rootkits são um tipo específico de malware que se esconde profundamente na máquina infectada, podendo ser instalado em diferentes níveis, o que torna difícil sua detecção e remoção. Eles são projetados para mascarar a presença de outros tipos de malware ou permitir que um invasor mantenha acesso contínuo a um sistema comprometido. Analise as seguintes afirmativas sobre tipos de rootkit em termos de local de instalação e atuação. Assinale a alternativa CORRETA:
Rootkits são um tipo específico de malware que se esconde profundamente na máquina infectada, podendo ser instalado em diferentes níveis, o que torna difícil sua detecção e remoção. Eles são projetados para mascarar a presença de outros tipos de malware ou permitir que um invasor mantenha acesso contínuo a um sistema comprometido. Analise as seguintes afirmativas sobre tipos de rootkit em termos de local de instalação e atuação. I. Rootkits que podem ser instalados no núcleo do sistema operacional. II. Rootkits que podem ser instalados no MBR ou na tabela de partição do disco rígido. III. Rootkits que podem ser instalados em componentes como BIOS e UEFI. Assinale a alternativa CORRETA:
Rootkits são um tipo específico de malware que se esconde profundamente na máquina infectada, podendo ser instalado em diferentes níveis, o que torna difícil sua detecção e remoção. Eles são projetados para mascarar a presença de outros tipos de malware ou permitir que um invasor mantenha acesso contínuo a um sistema comprometido. Assinale a alternativa CORRETA:
A tríade da segurança da informação é crucial porque estabelece a base para proteger os dados e sistemas em um ambiente cada vez mais digital e interconectado. Sem ela, as informações podem estar vulneráveis a uma variedade de ameaças, que podem ter consequências graves para indivíduos e organizações. A importância desse conceito reside em garantir que as informações estejam protegidas não apenas contra acessos não autorizados e modificações indesejadas, mas também assegurando que estejam disponíveis para aqueles que precisam delas quando necessário.
Analise as seguintes afirmações que descrevem dois dos três pilares da segurança da informação:
I. Garantia de que a informação não seja alterada de forma não autorizada.
II. Proteção da informação contra acesso não autorizado.
Assinale a alternativa que RELACIONA CORRETAMENTE as afirmações apresentadas e com os pilares da tríade da segurança da informação.
A respeito dos princípios de Segurança da Informação, analise a afirmativa: “A utilização de criptografia ao cifrar uma mensagem, contribui para que a mesma não seja lida ou alterada por pessoal não autorizado, assegurando-se assim, sua ____ e ____. Porém, a criptografia em si, não garante que a mensagem irá chegar em seu destino, dessa forma não há garantia de ____”. Marque a alternativa que preencha, corretamente, as lacunas da afirmação, na ordem apropriada.
Um dos usos conhecidos do Certificado Digital é para assegurar a identidade virtual de uma pessoa ou organização, todavia, para que esse recurso seja considerado válido, é preciso atender a alguns requisitos de segurança. Marque a alternativa que não apresenta um requisito de segurança de Certificados Digitais.
A respeito dos princípios de Segurança da Informação, analise a afirmativa: “A utilização de criptografia ao cifrar uma mensagem, contribui para que a mesma não seja lida ou alterada por pessoal não autorizado, assegurando-se assim, sua ____ e ____. Porém, a criptografia em si, não garante que a mensagem irá chegar em seu destino, dessa forma não há garantia de ____”. Marque a alternativa que preencha, corretamente, as lacunas da afirmativa, na ordem apropriada.
Durante a navegação na internet, um usuário recebe uma mensagem que parece ser de uma loja online na qual costuma fazer compras, informando que sua conta foi comprometida e solicitando que o usuário clique em um link para redefinir sua senha. Ao clicar no link, ele é direcionado para uma página muito semelhante à da loja, onde são solicitadas as credenciais de acesso e informações pessoais. Esse tipo de ataque é conhecido como Phishing. No que se refere a um ataque do tipo Phishing, assinale a alternativa correta.
Considerando os princípios de proteção e segurança da informação no ambiente digital, escolha a alternativa que melhor define o conceito de autenticação multifator (MFA) e sua importância em evitar acessos não autorizados.
Analisa as afirmativas abaixo sobre a Norma Complementar nº 05/IN01/DSIC/GSIPR, que disciplina a criação de Equipes de Tratamento e Respostas a Incidentes (ETIR) na Administração Pública Federal. São atribuições típicas dessas equipes: I. Armazenar informações pessoais de cidadãos sem consentimento. II. Prevenir e detectar incidentes de segurança em redes computacionais. III. Coordenar ações de resposta a incidentes de segurança. IV. Comunicar incidentes ao Gabinete de Segurança Institucional da Presidência da República. Está(ão) incorreta (s) a(s) afirmativa (s):
Leia as afirmações sobre os riscos relacionados ao uso de cookies ao acessar sites na Internet e marque a alternativa CORRETA: I.A privacidade do usuário pode ser afetada, visto que as informações coletadas por cookies podem ser indevidamente compartilhadas com outros sites. II.Os cookies podem ser utilizados para manter referências contendo informações sobre o seu computador (hardware, sistema operacional e programas instalados) e usá-las para explorar possíveis vulnerabilidades em seu computador. III.Dados preenchidos em formulários Web podem ser gravados em cookies, coletados por atacantes ou códigos maliciosos e indevidamente acessados, caso não estejam criptografados.
A cerca da segurança da informação nas redes, analise: I) O firewall atua como um filtro de pacotes. II) A DMZ é a parte da rede que se encontra fora do perímetro de segurança. III) Firewalls em estado de conexão mapeiam os pacotes para conexões e usam campos do cabeçalho TCP/IP para cuidar da conectividade. São apresentadas afirmações válidas sobre a segurança da informação nas redes em:
Em relação a antivírus é CORRETO afirmar que:
Trata-se de crime de enganar as pessoas para que compartilhem informações confidenciais como senhas e número de cartões de crédito. Essa prática recebeu o nome de
Essa prática recebeu o nome de
Um desenvolvedor de software vai construir um sistema de mensagens cujas mensagens precisam utilizar um algoritmo de criptografia assimétrica. Um exemplo de algoritmo assimétrico de criptografia é o:
Um funcionário público municipal tem várias contas de acesso em diversos aplicativos na Internet, tais como e-mail, bancos, sites de compras entre outros. Qual das alternativas a seguir contém 2 (duas) boas práticas para elaboração e uso destas senhas em seus dispositivos, levando em consideração a segurança de seus dados.
Assinale corretamente a finalidade principal do treinamento e conscientização em programas de segurança patrimonial.
Em um mundo cada vez mais conectado, os golpes na internet se tornaram uma ameaça constante para a segurança de indivíduos e empresas. Entre as diversas técnicas utilizadas por criminosos virtuais, qual se destaca como a mais prevalente nos golpes de phishing:
Em relação aos cuidados que devemos ter quando usamos a internet para pesquisas, assinalar a alternativa CORRETA:
Assinale a alternativa que apresenta corretamente uma medida de segurança informática.
Certificado digital é um documento eletrônico que contém dados sobre a pessoa física ou jurídica que o utiliza, servindo como uma identidade virtual que confere validade jurídica e aspectos de segurança digital em transações digitais. Qual é o campo utilizado para permitir o reuso de um emissor com o tempo?





















