1.317 questões encontradas
O vírus do tipo worm faz parte de uma categoria específica de malware. Qual das características a seguir define melhor um vírus worm?
O que caracteriza um software como "malware"?
Qual é a função de um software antimalware em um sistema de computadores?
Analise o fragmento do arquivo de log apresentado abaixo: Feb 11 10:15:22 firewall kernel: [1234567.123456] Dropped 100 SYN packets from 192.168.1.110:1234 to 203.0.113.5:80, rate-limit exceeded Feb 11 10:15:25 firewall kernel: [1234567.123457] Dropped 150 SYN packets from 192.168.1.101:5678 to 203.0.113.5:80, rate-limit exceeded Feb 11 10:15:28 firewall kernel: [1234567.123458] Dropped 120 SYN packets from 192.168.1.122:9876 to 203.0.113.5:80, rate-limit exceeded Aparentemente, esse fragmento de log de firewall mostra:
“Ao infectar um computador, permite que outras ameaças virtuais invadam o sistema. Sua atuação é caracterizada por pela abertura de portas no sistema operacional do computador, permitindo que outros invasores ingressem no sistema operacional da máquina. Sem o conhecimento do usuário.” O comportamento acima é característico dos:
Sobre segurança da informação, é correto afirmar.
Qual das seguintes ações representa a abordagem mais apropriada para lidar com um e-mail suspeito de phishing?
Sobre o uso regularmente do correio eletrônico e a internet para se comunicar com outros profissionais e órgãos públicos. Durante o envio de um e-mail importante, para garantir a autenticidade e a integridade das informações transmitidas. Qual das seguintes medidas é mais apropriada para atingir esse objetivo?
Sobre a gestão de firewalls em uma rede corporativa para proteção contra ameaças de segurança, analise as afirmativas a seguir. I. Um firewall é um dispositivo de segurança que atua como uma barreira entre a rede interna e a rede externa, controlando o tráfego de rede com base em regras predefinidas. II. As regras de firewall definem quais tipos de tráfego são permitidos e quais são bloqueados. As regras podem ser configuradas com base em endereços IP, portas de serviço e protocolos. III. Para garantir a segurança da rede, é uma boa prática permitir todo o tráfego de entrada e saída por meio do firewall, eliminando assim qualquer tipo de restrição. Estão corretas as afirmativas
O ciframento de uma mensagem (processo em que um conteúdo é criptografado) é baseado em dois componentes: um algoritmo e uma chave de segurança. As chaves de segurança permitem verificar a validade de uma informação, podendo ser realizada por meio de duas técnicas: a criptografia simétrica e a criptografia assimétrica. É característica dos métodos de criptografia simétrica:
Sistemas de detecção de intrusão (IDS) são:
Um programa de computador crackeado é:
Em relação a ataques a redes de computadores, assinale a alternativa INCORRETA.
Qual tipo de malware é conhecido por sequestrar os dados da vítima, criptografando-os e exigindo um pagamento (resgate) para a liberação?
No contexto da segurança da informação e continuidade dos negócios, a realização de backups regulares é essencial para proteger os dados contra perda acidental ou falhas do sistema. Assinale a alternativa correta quanto as práticas recomendadas para a realização de backup.
A segurança em aplicações web é um aspecto crítico no desenvolvimento de sistemas, uma vez que as vulnerabilidades podem ser exploradas para obter acesso não autorizado, manipular dados ou interromper os serviços. Controles e testes de segurança são implementados para identificar e mitigar potenciais riscos, garantindo a integridade, confidencialidade e disponibilidade das informações. Analise as afirmações a seguir sobre práticas de controle e teste de segurança em aplicações web.
Em uma era dominada pela conectividade, a segurança na Internet se torna cada vez mais crucial para proteger dados e informações sensíveis de ameaças virtuais. Dentre as práticas recomendadas para garantir a segurança online, qual ação é considerada fundamental para a proteção da privacidade e da integridade dos dados?
Ao usar um computador com Windows 11 Enterprise, um funcionário de uma organização teve o acesso bloqueado pela tecnologia BitLocker. Para que o seu acesso seja restabelecido, será necessário que o funcionário forneça a chave
Tecnologia utilizada pela Guarda Municipal para constante análise das imagens de câmeras em vias públicas, em atuação conjunta com as forças de segurança, com a intenção de identificar a ação delituosa, o dano ao patrimônio público e o vandalismo contra monumentos e obras públicas mediante o acionamento de equipes e o despacho de viaturas para abordagem. O trecho refere-se ao(à):
Quanto à segurança física, analise: Todo enlace de fibra óptica deve ser duplicado. Porque: Os servidores devem possuir redundância completa (espelhamento). Sobre as duas afirmações, é possível constatar que:
Qual das seguintes ações é apropriada como parte dos primeiros socorros para uma vítima de choque elétrico?
São dicas úteis ao usuário quando este necessita entregar o computador para manutenção ou para um prestador de serviço, exceto:
Analise os princípios da segurança da informação abaixo: I. Autenticidade. II. Confidencialidade. III. Disponibilidade. IV. Integridade. Quais desses princípios são garantidos pelo uso de certificado digital?
O certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. São utilidades do certificado digital:
I. Autenticação em sistemas restritos que requerem mais segurança.
II. Assinatura de documentos digitais.
III. Realização de transações online com segurança.
Quais estão corretas?
A abordagem de controle de acesso baseada nas funções desempenhadas pelos usuários dentro de uma organização é:
Em uma aula sobre segurança digital, o professor utiliza "The Art of Computer Virus Research and Defense" de Peter Szor para discutir diferentes tipos de ameaças, como vírus, worms e pragas virtuais. Ele apresenta um cenário em que uma escola precisa proteger sua rede contra um ataque potencial de ransomware. Qual medida preventiva é essencial para minimizar o impacto de um ataque de ransomware?
Roubo de identidade é um crime em que um impostor obtém informações pessoais importantes, como número de identificação da Previdência Social, número da carteira de motorista ou número de cartão de crédito, para se fazer passar por outra pessoa. As informações podem ser usadas para obter crédito, mercadorias ou serviços em nome da vítima, ou para dar ao ladrão falsas credenciais. Uma das técnicas para roubo de identidade consiste em montar sites falsos ou enviar mensagens de e-mail parecidas com as enviadas por empresas legítimas, a fim de pedir aos usuários dados pessoais confidenciais. As mensagens de e-mail instruem o destinatário a atualizar ou confirmar cadastros, respondendo ao próprio e-mail ou inserindo dados no site falso. Essa técnica é uma forma de
Roubo de identidade é um crime em que um impostor obtém informações pessoais importantes, como número de identificação da Previdência Social, número da carteira de motorista ou número de cartão de crédito, para se fazer passar por outra pessoa. As informações podem ser usadas para obter crédito, mercadorias ou serviços em nome da vítima, ou para dar ao ladrão falsas credenciais. Fonte: LAUDON, Kenneth; LAUDON, Jane. Sistemas de informação gerenciais. São Paulo: Pearson Prentice Hall, 2010, p. 223. Uma das técnicas para roubo de identidade consiste em montar sites falsos ou enviar mensagens de e-mail parecidas com as enviadas por empresas legítimas, a fim de pedir aos usuários dados pessoais confidenciais. As mensagens de e-mail instruem o destinatário a atualizar ou confirmar cadastros, respondendo ao próprio e-mail ou inserindo dados no site falso. Essa técnica é uma forma de
No contexto da segurança da informação, qual das seguintes opções é uma estratégia eficaz para mitigar ataques de engenharia social?
A política de segurança da informação (PSI) é um conjunto de diretrizes e regras que uma organização estabelece para gerenciar e proteger seus ativos de informação. Com relação à política de segurança da informação (PSI), assinale com V as afirmativas verdadeiras e com F as falsas. (A PSI visa à confidencialidade, à integridade e à disponibilidade das informações. (A PSI aborda aspectos relacionados ao controle de acesso e gerenciamento de senhas. (A PSI inclui diretrizes sobre uso de criptografia e outros recursos de proteção de dados. Assinale a sequência correta.



























