1.617 questões encontradas
As afirmações I, II e III descrevem RESPECTIVAMENTE ataques de:
Um ataque de XSS (Cross-Site Scripting) ocorre quando um invasor consegue injetar scripts maliciosos em páginas web visualizadas por outros usuários. Esses scripts são então executados no navegador dos usuários que acessam a página comprometida, permitindo que o invasor execute ações maliciosas em seus navegadores.
Analise as afirmações a seguir sobre os principais tipos de XSS:
I. O código malicioso é injetado em um site e armazenado no servidor. Quando outros usuários acessam essa página, o código é executado em seus navegadores.
II. O código malicioso é enviado ao servidor por meio de um link ou formulário. O servidor então retorna essa entrada contaminada na resposta ao navegador do usuário. O navegador executa o script malicioso, pensando que faz parte da página legítima.
III. Ocorre quando o código malicioso é inserido no Modelo de Objeto de Documento da página web diretamente pelo navegador, sem que os dados tenham sido enviados ao servidor. Isso ocorre quando o código no lado do cliente manipula incorretamente os dados recebidos.
As afirmações I, II e III descrevem RESPECTIVAMENTE ataques de:
Um ataque de XSS (Cross-Site Scripting) ocorre quando um invasor consegue injetar scripts maliciosos em páginas web visualizadas por outros usuários. Esses scripts são então executados no navegador dos usuários que acessam a página comprometida, permitindo que o invasor execute ações maliciosas em seus navegadores. Analise as afirmações a seguir sobre os principais tipos de XSS. As afirmações I, II e III descrevem RESPECTIVAMENTE ataques de:
Assinale corretamente uma medida que pode ajudar a proteger um computador contra ataques cibernéticos:
Software malicioso ou malware é qualquer programa projetado para prejudicar sistemas de computador ou seus usuários. Existe um tipo de malware pelo qual o sistema operacional ou apenas os arquivos individuais são criptografados e, posteriormente, um resgate é exigido das vítimas em questão para ter seus dados acessíveis novamente. O malware mencionado denomina-se
O malware mencionado denomina-se
Como a conscientização dos usuários pode contribuir significativamente para a segurança da informação em uma organização?
Considerando os mecanismos de autenticação e autorização modernos, a abordagem que ele deve adotar para atender a esses requisitos é:
Os planos de contingência de backup são estratégias e procedimentos estabelecidos para garantir a recuperação de dados em caso de perda, corrupção ou falha do sistema. Analise os elementos a seguir. I. Armazenamento de cópias de backup dentro da própria empresa, definindo maior segurança e reduzindo o risco de perda de dados devido a eventos como incêndios, inundações ou roubo. II. Monitoramento constante dos backups para garantir que estejam sendo realizados conforme o planejado e que os dados estejam protegidos contra ameaças. III. Realização de testes periódicos para garantir que os dados possam ser recuperados com sucesso a partir dos backups. São elementos que podem fazer parte de um plano de contingência de backup eficaz:
É muito importante observar alguns cuidados para utilizar a energia elétrica de forma segura para evitar acidentes.
Assinale a alternativa correta em relação ao tema.
Durante uma aula sobre segurança digital, o professor utiliza "Security Engineering: A Guide to Building Dependable Distributed Systems" de Ross Anderson para discutir a importância das práticas de segurança no desenvolvimento de sistemas. Ele apresenta um cenário em que uma empresa de software está projetando um novo sistema de gerenciamento de dados que deve ser altamente seguro contra ataques cibernéticos. Quais princípios de segurança o professor deve enfatizar para garantir a confiabilidade e a integridade do sistema, segundo Anderson?
No mundo digital, questões afetas à segurança dos computadores são cada vez mais essenciais e frequentes. Sobre o assunto assinale a alternativa correta:
No contexto cibernético, o ataque que se caracteriza como tentativas automatizadas de adivinhar senhas ou chaves criptográficas, explorando todas as combinações possíveis até encontrar a correta, é denominado ataque de
No contexto cibernético, o ataque que se caracteriza como t entativas automatizadas de adivinhar senhas ou chaves criptográficas, explorando todas as combinações possíveis até encontrar a correta, é denominado ataque de
No contexto corporativo, o uso de e-mails é fundamental para a comunicação oficial. Caso um técnico precise implementar uma medida para reduzir o número de e-mails indesejados (spam) recebidos pelos usuários de uma organização, qual técnica ou ferramenta ele pode utilizar para filtrar essas mensagens e garantir que apenas e-mails legítimos cheguem às caixas de entrada?
A cibersegurança se tornou uma prioridade para governos e empresas ao redor do mundo, à medida que ataques cibernéticos e vazamentos de dados aumentam em frequência e sofisticação. Qual das seguintes medidas é fundamental para garantir a segurança cibernética?
A Norma Complementar nº 20/IN01/DSIC/GSIPR estabelece diretrizes para o processo de tratamento da informação nos órgãos da Administração Pública Federal. Assinala a afirmativa que está relacionada à proteção da informação durante todo o seu ciclo de vida.
No contexto das interfaces de servidores de e-mail, a opção que descreve corretamente o significado do termo rascunho é:
Marque a opção abaixo que apresenta a definição correta de firewall:
Uma boa prática de segurança da informação, além da utilização de senhas é, ao se ausentar, bloquear a tela do dispositivo. Assinale a opção que indica o atalho de teclado para realizar esta ação em ambiente Windows.
A criptografia assimétrica é amplamente utilizada em sistemas de segurança, como na troca segura de chaves em comunicações na Internet (por exemplo, HTTPS) e na autenticação segura em transações eletrônicas. No âmbito da criptografia de chave assimétrica, a função desempenhada pela chave pública é
A respeito das medidas de segurança na navegação na internet, analisar as afirmações a seguir: I. É recomendado manter os softwares de navegação sempre atualizados. II. É importante definir Passwords diferentes para diferentes contas que são utilizadas na internet. III. Uma das formas comuns de apanhar vírus é baixando ficheiros aparentemente confiáveis na internet. Está(ão) Correto(s):
Qual é a principal função de um software antivírus em um sistema computacional?
Com relação a ameaças de segurança da informação, é incorreto afirmar que
Para proteger um computador conectado a uma rede existem diversos dispositivos. Nesse sentido, qual tecnologia abaixo pode ser utilizada:
O que é um ataque de phishing?
A respeito dos softwares conhecidos por malwares, avalie as afirmativas a seguir.
A respeito dos softwares conhecidos por malwares, avalie as afirmativas a seguir. I- O worm é um programa malicioso autorreplicável que pode se espalhar entre aplicativos e dispositivos, usando a interação humana para isso. II- O cavalo de troia se disfarça de programa útil ou se esconde dentro de um software legítimo para enganar os usuários a instalá-los. III- O rootkit é um pacote de malware que permite que os hackers obtenham acesso privilegiado, no nível do administrador, ao sistema operacional de um computador ou a outros ativos. IV- O scareware geralmente aparece como um pop-up repentino com uma mensagem urgente, geralmente avisando o usuário de que ele violou a lei ou que seu dispositivo está infectado. V- O adware envia spam a um dispositivo com anúncios pop-ups indesejados, geralmente está incluído nos softwares gratuitos sem que o usuário saiba. Estão CORRETAS as afirmativas:
A respeito dos softwares conhecidos por malwares, avalie as afirmativas a seguir.
Normas ISO/IEC são normas internacionalmente reconhecidas, desenvolvidas pela International Organization for Standardization (ISO) e pela International Electrotechnical Commission (IEC). A Norma ISO/IEC que serve de base para uma empresa elaborar sua política de segurança da informação é a:





















