1.617 questões encontradas
Qual é a principal função de um certificado digital?
Sobre segurança na internet, são elementos que não devem ser utilizados na elaboração de senhas, EXCETO:
Leia o trecho abaixo e responda. “_______________________________ é um recurso em que um usuário, um site ou uma entidade tem à disposição para comprovar sua identidade na internet.” É correto afirmar que a lacuna acima deve ser preenchida por:
Assinale uma prática recomendada para garantir a segurança eletrônica de um sistema:
Qual dispositivo de proteção é especialmente projetado para proteger pessoas contra choques elétricos devido a falhas de isolamento?
Com o avanço da computação em nuvem, o armazenamento de dados na nuvem tornou-se uma opção essencial para muitas organizações, oferecendo flexibilidade, escalabilidade e acessibilidade aos dados. No entanto, questões relacionadas à segurança dos dados ainda preocupam gestores de TI e especialistas em segurança cibernética, especialmente em ambientes corporativos onde a proteção dos dados sensíveis é primordial. Considerando os desafios e considerações envolvidos no armazenamento de dados sensíveis na nuvem, é fundamental entender as práticas recomendadas e os mecanismos de segurança que podem ser implementados para mitigar riscos de acesso não autorizado e violação de privacidade. Diante deste cenário, assinale a alternativa que corretamente apresenta, dentre as seguintes estratégias, a mais eficaz para garantir a integridade e a confidencialidade dos dados armazenados na nuvem.
Assinale a alternativa que apresenta a prática eficaz para proteger um computador (impedindo a infecção) contra vírus e outros tipos de malware.
________________________ é um mecanismo usado para criptografar e assinar digitalmente e-mails, bem como arquivos, com o objetivo de garantir a segurança e a privacidade da comunicação.
A segurança de informações cada dia ganha mais destaque no cenário mundial, são vários os mecanismos utilizados para garantir que sistemas não sejam invadidos e tenham quebra de sigilo de dados e informações dos mais diversos níveis de relevância, dentro desse contexto, a alternativa que contém o nome dado a estrutura de segurança que monitora o tráfego de rede de entrada e saída e determina o acesso ou bloqueio de tráfegos específicos com base em um conjunto definido de regras de segurança é:
23. Um dos usos conhecidos do Certificado Digital é para assegurar a identidade virtual de uma pessoa ou organização, todavia, para que esse recurso seja considerado válido, é preciso atender a alguns requisitos de segurança. Marque a alternativa que não apresenta um requisito de segurança de Certificados Digitais.
Qual é a função de um firewall na segurança da informação?
Ao realizar uma compra online, um usuário nota que o site exibe um cadeado na barra de endereço do navegador, indicando que a conexão é segura. Esse ícone aparece porque o site possui um recurso que garante a autenticidade da entidade com a qual ele está se comunicando, protegendo suas informações durante a transação. Esse recurso é conhecido como um certificado:
Assinale a alternativa CORRETA em relação ao firewall.
Os e-mails são uma das principais ferramentas de comunicação corporativa e pessoal. Para um técnico responsável pela administração de servidores de e-mail, a segurança e o gerenciamento eficiente dessas mensagens são fundamentais. Qual dos protocolos a seguir é o mais adequado para garantir a criptografia de e-mails durante o envio, impedindo que o conteúdo seja interceptado ou lido por terceiros?
Qual é a principal função de um firewall?
Dentre as diversas ferramentas de segurança, como antivírus, firewall e anti-spyware, escolha a alternativa que define corretamente o papel de um firewall na proteção de redes e dispositivos pessoais.
No contexto de aplicativos de segurança, como antivírus e firewalls, o tipo de ataque cibernético que ocorre quando um invasor utiliza uma grande quantidade de tráfego malicioso para sobrecarregar os recursos de um sistema ou rede, impedindo que usuários legítimos acessem os serviços, sendo muitas vezes necessário configurar um firewall para mitigar tal ataque, é o:
Analisa as afirmativas abaixo sobre a Norma Complementar nº 08/IN01/DSIC/GSIPR, que estabelece diretrizes para o gerenciamento de incidentes em redes computacionais na Administração Pública Federal. quanto aos processos que devem ser implementados para o gerenciamento de incidentes. I. Exclusão imediata dos registros de incidentes após a solução do problema para evitar sobrecarga de sistemas. II. Manutenção de equipes de resposta apenas durante o horário comercial, exceto em casos de ataques críticos. III. Registro detalhado de incidentes para análise posterior, comunicação com partes interessadas e melhoria contínua dos procedimentos. IV. Implementação de medidas punitivas automáticas contra possíveis agressores sem investigação formal. Está(ão) correta(s) a(s) afirmativa(s):
A engenharia social no contexto de segurança cibernética é:
Uma universidade está projetando um sistema de alerta de emergência que deve funcionar mesmo durante interrupções de rede. O princípio da segurança da informação que está sendo empregado no sistema é o da
São programas ou códigos maliciosos que se disfarçam de softwares legítimos. O conceito acima é da prag a virtual:
Considerando a segurança dos dados, o recurso do Google Drive que é particularmente necessário para a proteção dos arquivos é
Uma assinatura digital é usada para informações digitais de autenticação – como modelos de formulário, e-mails e documentos – usando a criptografia do computador. Assinaturas digitais ajudam a estabelecer algumas garantias, exceto:
A segurança de acesso é essencial para proteger os dados, prevenir fraudes, garantir a conformidade regulatória e manter a integridade e a reputação da organização. Implementar medidas eficazes de segurança de acesso é uma parte fundamental de qualquer estratégia de segurança cibernética robusta. Dentre as alternativas abaixo, assinale a alternativa que caracteriza CORRETAMENTE uma senha forte em termos de segurança da informação.
O Windows conta com um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança. Esse dispositivo é conhecido por:
A utilização de computadores, sobretudo quando conectados à Internet, torna os usuários suscetíveis às diversas formas de ameaças cibernéticas. Sobre essas ameaças, analise as seguintes afirmações e identifique a qual ameaça cibernética cada afirmação se refere:
A utilização de computadores, sobretudo quando conectados à Internet, torna os usuários suscetíveis às diversas formas de ameaças cibernéticas. Sobre essas ameaças, analise as seguintes afirmações e identifique a qual ameaça cibernética cada afirmação se refere:
A utilização de computadores, sobretudo quando conectados à Internet, torna os usuários suscetíveis às diversas formas de ameaças cibernéticas. Sobre essas ameaças, analise as seguintes afirmações e identifique a qual ameaça cibernética cada afirmação se refere. As afirmações I, II, III e IV, descrevem RESPECTIVAMENTE as seguintes ameaças cibernéticas:
A utilização de computadores, sobretudo quando conectados à Internet, torna os usuários suscetíveis às diversas formas de ameaças cibernéticas. Sobre essas ameaças, analise as seguintes afirmações e identifique a qual ameaça cibernética cada afirmação se refere. I. Envio de mensagens não solicitadas em massa, geralmente por e-mail, mas também pode ocorrer em outras formas de comunicação digital. II. Forma de ataque cibernético em que os criminosos tentam enganar os usuários da Internet para que divulguem informações pessoais, como senhas e números de cartão de crédito. III. Tipicamente instalado sem o consentimento do usuário, muitas vezes como parte de instalação de outro software. Uma vez instalado, exibe anúncios na forma de pop-ups ou banners com o objetivo de gerar receita para seus desenvolvedores. IV. Projetado para se disfarçar como um arquivo ou programa legítimo, mas que contém códigos maliciosos ocultos. As afirmações I, II, III e IV, descrevem RESPECTIVAMENTE as seguintes ameaças cibernéticas:
Os ataques de negação de serviço distribuídos, conhecidos como DDoS, representam uma ameaça significativa para a segurança da internet. Com base nesse contexto, assinale a afirmativa incorreta.





















