1.317 questões encontradas
O uso do correio eletrônico e da Internet é fundamental para a comunicação e o compartilhamento de informações. Qual dos seguintes princípios de segurança digital é o MAIS IMPORTANTE a ser observado ao usar o correio eletrônico e a internet para o manuseio de dados sensíveis?
Os drones são microveículos aéreos e podem voar em bando com seus companheiros. Eles navegam de modo autônomo, sem piloto. NÃO se trata de uma consequência negativa do uso dos drones no que diz respeito à segurança:
Um dos princípios da segurança da informação é buscar fidedignidade das informações, garantindo que a informação não seja alterada indevida, intencional ou acidentalmente. Esse conceito é conhecido como:
No meio cibernético, o Phishing é definido como
Uma _______ é uma conexão criptografada pela Internet de um dispositivo a uma rede. A conexão criptografada ajuda a garantir que dados confidenciais sejam transmitidos com segurança. Impede que pessoas não autorizadas escutem o tráfego e permite ao usuário realizar trabalhos remotamente. Indique a alternativa que melhor preenche a lacuna no texto acima:
De acordo com os preceitos relacionados à Política de Segurança da Informação de uma instituição, analisar as informações a seguir:
I. O preceito da disponibilidade, define que as informações devem estar disponíveis para as atividades da organização.
II. O uso das informações e dos recursos da informação não precisam estar alinhados com as legislações vigentes.
III. As informações somente devem ser acessadas por usuários previamente autorizados e que precisem delas para realizar as atividades profissionais relacionadas à organização.
Está(ão) Correto(s):
Soluções de Controle de Acesso à Rede (NAC) avançadas contam com os seguintes recursos e funcionalidades, EXCETO:
Dentro das práticas de segurança cibernética, uma técnica crucial é a codificação de informações para torná-las ilegíveis para indivíduos não autorizados. Essa técnica pode ser realizada de duas maneiras: usando uma chave única para codificação e decodificação (simétrica) ou usando chaves diferentes para essas operações (assimétrica). Qual das seguintes opções representa CORRETAMENTE a técnica de segurança descrita?
Sobre isso, assinale a alternativa que descreve corretamente um tipo de ataque que criptografa as informações e cobra resgate financeiro da vítima para obter acesso às informações:
Segundo dados da Apura Cyber Intelligence S/A, cibercriminosos usam diversas táticas para roubas dados e pedir quantias pelo resgate. O setor da saúde vê uma crescente onda de ataques cibernéticos, sendo que 12% dos ataques hackers são direcionados a ela. O setor da saúde é um alvo primário para criminosos cibernéticos devido à natureza sensível dos dados com que ela lida. É imprescindível então que todos os profissionais conheçam sobre conceitos básicos de segurança da informação para minimizar ataques e roubo de informações. Sobre isso, assinale a alternativa que descreve corretamente um tipo de ataque que criptografa as informações e cobra resgate financeiro da vítima para obter acesso às informações:
Segundo dados da Apura Cyber Intelligence S/A, cibercriminosos usam diversas táticas para roubas dados e pedir quantias pelo resgate. O setor da saúde vê uma crescente onda de ataques cibernéticos, sendo que 12% dos ataques hackers são direcionados a ela. O setor da saúde é um alvo primário para criminosos cibernéticos devido à natureza sensível dos dados com que ela lida. É imprescindível então que todos os profissionais conheçam sobre conceitos básicos de segurança da informação para minimizar ataques e roubo de informações. Sobre isso, assinale a alternativa que descreve corretamente um tipo de ataque que criptografa as informações e cobra resgate financeiro da vítima para obter acesso às informações:
Em relação a golpes na internet, assinale a alternativa que corresponde a um tipo de phishing que envolve o redirecionamento de uma URL para um site falso por meio da falsificação do serviço de DNS (Domain Name System).
Dentro do contexto de segurança da informação, podemos encontrar uma série de ameaças. Em 2017, o ransomware WannaCry provocou um dos incidentes mais conhecidos da área de segurança da informação, com estimativas de mais de 200.000 computadores afetados em cerca de 150 países. Um ransomware é um malware que
Em 2023, um dos maiores desafios em termos de segurança digital no Brasil foi o aumento de ataques cibernéticos ao setor financeiro. Uma das técnicas mais usadas nesses ataques foi:
Qual é a principal diferença entre criptografia simétrica e criptografia assimétrica?
Qual é o principal indicador de segurança que deve ser observado na barra de endereços ao acessar um site?
Noções básicas de segurança na Internet envolvem a proteção contra ameaças como roubo de identidade, vírus e fraudes. Uma das maneiras mais simples de verificar se uma página web é segura, especialmente antes de inserir informações confidenciais, é observar certos elementos visuais no navegador. Qual é o principal indicador de segurança que deve ser observado na barra de endereços ao acessar um site?
A segmentação de rede é uma estratégia de segurança que divide uma rede em subseções para proteger os dados de uma organização contra ataques cibernéticos. Para implementar e manter uma segmentação de rede eficaz, é recomendado:
Os ataques de phishing continuam sendo uma ameaça significativa no ambiente digital, explorando vulnerabilidades humanas e tecnológicas. Considere a seguinte situação: o servidor de uma repartição recebe um e-mail aparentemente enviado pelo departamento de TI, solicitando que ele clique em um link para atualizar suas credenciais de login. Sobre o phishing e as medidas de proteção, assinale a alternativa correta:
Os ataques de phishing continuam sendo uma ameaça significativa no ambiente digital, explorando vulnerabilidades humanas e tecnológicas. Considere a seguinte situação: o servidor de uma repartição recebe um e-mail aparentemente enviado pelo departamento de TI, solicitando que ele clique em um link para atualizar suas credenciais de login. Sobre o phishing e as medidas de proteção, assinale a alternativa correta:
A maioria das contaminações ocorre por ação do usuário. Um exemplo muito comum se dá por meio do download de arquivos infectados, que são recebidos em anexos de e-mails. Qual das alternativas corresponde a um software malicioso, que infecta o sistema, realiza cópias de si, tenta se espalhar para outros computadores e dispositivos de informática?
Ao comparar os mecanismos de autenticação de um fator e dois fatores, é correto afirmar que
Qual das seguintes práticas é comumente recomendada para fortalecer a segurança em uma rede de computadores?
Convém que os relógios de todos os sistemas de processamento de informações relevantes, dentro da organização ou do domínio de segurança, sejam:
A transmissão de informações no local de trabalho deve ser feita de maneira que preserve a integridade e a confidencialidade das mesmas. Nesse tema, é CORRETO afirmar ser prática que contribui para a segurança da informação:
Na indústria, a segurança no trabalho é uma prioridade para proteger os trabalhadores de acidentes e lesões. O uso adequado de Equipamentos de Proteção Individual (EPIs) desempenha um papel fundamental nesse aspecto, fornecendo proteção contra diversos riscos ocupacionais, com impactos, substâncias químicas, ruídos, entre outros. Considerando a importância dos EPIs na segurança no trabalho, identifique qual dos seguintes equipamentos é adequado para proteger os trabalhadores contra lesões por impacto na indústria:
Um conhecido golpe realizado na internet, que realiza alterações nos endereços de DNS, direcionando usuários a locais desconhecidos ou perigosos, é conhecido como
Segundo dados da Apura Cyber Intelligence S/A, cibercriminosos usam diversas táticas para roubar dados e pedir quantias pelo resgate. O setor da saúde vê uma crescente onda de ataques cibernéticos, sendo que 12% dos ataques hackers são direcionados a ela. O setor da saúde é um alvo primário para criminosos cibernéticos devido à natureza sensível dos dados com que ela lida. É imprescindível então que todos os profissionais conheçam sobre conceitos básicos de segurança da informação para minimizar ataques e roubo de informações. Sobre isso, assinale a alternativa que descreve corretamente um tipo de ataque que criptografa as informações e cobra resgate financeiro da vítima para obter acesso às informações:
Segundo dados da Apura Cyber Intelligence S/A, cibercriminosos usam diversas táticas para roubas dados e pedir quantias pelo resgate. O setor da saúde vê uma crescente onda de ataques cibernéticos, sendo que 12% dos ataques hackers são direcionados a ela. O setor da saúde é um alvo primário para criminosos cibernéticos devido à natureza sensível dos dados com que ela lida. É imprescindível então que todos os profissionais conheçam sobre conceitos básicos de segurança da informação para minimizar ataques e roubo de informações. Sobre isso, assinale a alternativa que descreve corretamente um tipo de ataque que criptografa as informações e cobra resgate financeiro da vítima para obter acesso às informações:
Qual das alternativas abaixo descreve CORRETAMENTE a função de um firewall?



























