1.317 questões encontradas
No contexto do serviço público, a segurança na internet é crucial para proteger informações sensíveis e garantir a integridade dos sistemas governamentais. Os servidores públicos lidam diariamente com dados confidenciais e devem adotar práticas rigorosas de segurança cibernética para evitar violações e ataques. Assinale a alternativa que representa uma medida eficaz para aumentar a segurança na internet especificamente para servidores públicos.
A proteção de documentos é considerada uma ferramenta importante com relação a segurança de documentos e a capacidade de evitar ações indesejadas, como a possibilidade de acessos sem permissão por usuários não autorizados. Em conformidade com tema citado acima, marque a alternativa correta:
A segurança da informação em ambientes de intranet, apesar de serem redes privadas, exige a implementação de medidas de proteção robustas, como:
Com relação às formas de proteção contra ataques cibernéticos, assinale a alternativa incorreta.
Malwares são programas maliciosos desenvolvidos para executar ações indesejadas em sistemas de computador, com o objetivo de comprometer a segurança, privacidade ou desempenho das vítimas. Entre as várias formas de malware, destaca-se o Keylogger. A respeito do malware Keylogger, é correto afirmar que:
“Segurança da informação é um termo abrangente que envolve os esforços de uma organização para proteger as informações. Inclui segurança física de ativos de TI, segurança de endpoints, criptografia de dados, segurança de rede e outras”. Analise as assertivas a seguir sobre diversos conceitos que envolvem o cenário da segurança da informação e a seguir aponte a alternativa CORRETA.
Nos últimos anos, houve um aumento significativo de crimes de Ransomware, que se trata da invasão e “sequestro virtual” de sistemas inteiros, com o uso de criptografia e pedido de resgate para o reestabelecimento do acesso a esses sistemas. Ao invadir o sistema da vítima, o criminoso primeiro faz o sequestro dos arquivos de backup, para depois fazer o ataque ao sistema principal. Em seguida, o criminoso faz o pedido de resgate cujo pagamento, normalmente, não garante a devolução do acesso ao sistema. Considerando-se as informações acima e os tipos de backups comumente disponíveis, assinale a alternativa quanto a uma possível recuperação de ataque de Ransomware sem o pagamento de resgate.
Como é chamada a técnica utilizada para violar softwares de computador ou um sistema de segurança de computador com más intenções, sendo usada estritamente em situações criminosas?
Atualmente, a falta de segurança na internet é um problema significativo que afeta usuários em todo o mundo. Embora tenham sido feitos avanços consideráveis na proteção de dados e na segurança cibernética, várias vulnerabilidades persistem, resultando em uma série de ameaças à privacidade e à segurança dos usuários. Nesse contexto, qual das seguintes alternativas é uma vantagem de usar uma conexão segura ao navegar na internet?
Para assegurar uma transmissão de dados, mais segura e criptografada entre os navegadores dos usuários e um portal de assinatura digital, minimizando a vulnerabilidade a ataques de intermediário, o Tribunal de Justiça deve :
Os ataques proporcionados por invasores à computadores e redes institucionais, tem como foco principal a busca pela existente de:
A segurança da informação é também conhecida por segurança cibernética e trata da proteção das informações que chegam aos profissionais da empresa. Nesse sentido, atua para que a empresa tenha credibilidade perante os clientes, por meio da criação de protocolos e políticas úteis, além da adoção de estratégias e ferramentas que impeçam criminosos de invadirem a rede da organização. Nesse contexto, o plano estratégico da empresa baseia-se em pilares de segurança, dos quais um tem por objetivo garantir que a informação que é salva esteja também correta, além de não ser alterada por meios alternativos, assegurando que estejam livres de qualquer alteração sem autorização, se mantendo conforme foram criadas. Esse pilar é conhecido por:
O que pode causar um curto-circuito em um sistema elétrico?
Assinale a alternativa que apresenta o requisito de segurança utilizado quando é preciso criar mecanismos que impeçam que um usuário negue acesso indevido a determinado recurso.
Sobre isso, assinale a alternativa que descreve corretamente um tipo de ataque que criptografa as informações e cobra resgate financeiro da vítima para obter acesso às informações:
No mundo atual, onde a comunicação digital se tornou predominante, a segurança dos dados transmitidos é uma preocupação constante. Diversos métodos de criptografia são utilizados para garantir que informações sensíveis não sejam acessadas por terceiros mal-intencionados. Entre esses métodos, a criptografia de ponta a ponta se destaca como uma prática amplamente recomendada por especialistas em segurança da informação. A criptografia de ponta a ponta é considerada uma prática essencial em comunicações seguras porque:
Qual é a principal função dos sensores de movimento em um sistema de vigilância com alarmes?
Sobre conceitos de tecnologia de informação, é correto afirmar que:
A segurança da informação em ambientes corporativos, tanto no que se refere à proteção de dados sensíveis quanto à prevenção de ataques cibernéticos, encontra paralelo na necessidade de se utilizarem mecanismos de autenticação e criptografia em ferramentas de comunicação online, como o correio eletrônico, a fim de garantir a confidencialidade e integridade das informações. Nesse contexto, pode-se afirmar que:
A segurança digital é fundamental para o uso seguro da internet, principalmente no uso de e-mails e navegação. Sobre as práticas de segurança digital, analise as seguintes assertivas:
I. Usar autenticação em duas etapas aumenta a segurança ao exigir mais de uma prova de identidade para acessar a conta.
II. Abrir links de remetentes desconhecidos em e-mails é seguro, desde que o endereço pareça legítimo.
III. Atualizar regularmente o sistema operacional e os aplicativos ajuda a proteger contra vulnerabilidades exploradas por malwares.
Das assertivas, pode-se afirmar que:
Ao acessar seu e-mail em um computador público, o usuário quer garantir que suas informações não fiquem expostas. O que ele deve fazer após o uso?
Um Assistente de Informática constatou que um computador de sua empresa sofreu um ataque conhecido como ransomware, que é
Sobre esse recurso, analise as afirmações a seguir e escolha a alternativa correta:
Sobre o gerenciador de senhas, analise as afirmações a seguir e escolha a alternativa correta:
Os navegadores de internet possuem recursos integrados para melhorar a experiência de navegação e a segurança dos usuários. Um desses recursos é o gerenciador de senhas, que permite armazenar e preencher automaticamente informações de login em sites visitados. Sobre esse recurso, analise as afirmações a seguir e escolha a alternativa correta:
Os ataques de phishing continuam sendo uma ameaça significativa no ambiente digital, explorando vulnerabilidades humanas e tecnológicas. Considere a seguinte situação: o servidor de uma repartição recebe um e-mail aparentemente enviado pelo departamento de TI, solicitando que ele clique em um link para atualizar suas credenciais de login. Sobre o phishing e as medidas de proteção, assinale a alternativa correta:
Segurança da Informação abrange a proteção das informações, sistemas, recursos e demais ativos contra desastres, erros e manipulação não autorizada, objetivando a redução da probabilidade e do impacto de incidentes de segurança. Um dos desastres que pode ser causado quando as normas de segurança são inadequadas é:
A norma ABNT NBR 15247 é uma certificação para garantia de alto nível de proteção de sala-cofre. Dentre os testes previstos pela norma ABNT NBR 15247, está o teste de:
Para fortalecer a segurança no acesso remoto aos servidores de uma organização, prevenindo acessos não autorizados, a equipe de segurança da informação precisa :
Qual é a melhor prática de segurança ao trabalhar em um local com risco de choque elétrico?



























