1.317 questões encontradas
Referente aos conceitos utilizados para segurança da informação em técnicas específicas, assinale a alternativa INCORRETA.
Quando é recomendável testar os sistemas de alarme, e qual deve ser o procedimento?
É natural usar o Wi-Fi público para verificar mensagens ou navegar on-line quando se está fora de casa – fazendo compras, viajando ou simplesmente tomando um café. Mas o uso de Wi-Fi público pode trazer riscos, um dos quais é o hacking evil twin. Disponível em: https://www.kaspersky.com.br/resource-center/preemptive-safety/evil-twin-attacks. Acesso em: 19 jun. 2024. Considerando o contexto descrito e a importância de possuir conhecimento sobre segurança de dados, analise as assertivas I e II a seguir: I. Um ataque evil twin ocorre quando um invasor configura um ponto de acesso Wi-Fi falso na esperança de que os usuários se conectem a ele em vez de ao legítimo. Quando os usuários se conectam a esse ponto de acesso, credenciais de login e outras informações privadas, incluindo dados financeiros (se o usuário realizar transações financeiras quando estiver conectado ao Wi-Fi evil twin), podem ser roubadas. PORQUE II. Ataques evil twin, que podem ser criados com um smartphone ou outro dispositivo compatível com a Internet e algum software prontamente disponível, quando bem-sucedidos, fazem com que todos os dados compartilhados com a rede pelos usuários passem por um servidor controlado pelo invasor, o qual passa a ter acesso ao dispositivo atacado, podendo, inclusive, o infectar com malware. A respeito dessas assertivas, assinale a alternativa CORRETA.
A prática de enviar comunicações fraudulentas que parecem vir de uma fonte confiável, geralmente por e-mail, com o objetivo de roubar dados confidenciais, como senhas, ou instalar um malware na máquina da vítima, caracteriza o seguinte código malicioso:
A segurança na navegação pela Internet é crucial para evitar ameaças como ataques de phishing, malwares e invasões de privacidade. Navegadores modernos, como Google Chrome, Mozilla Firefox e Microsoft Edge, oferecem opções avançadas de proteção, incluindo a navegação em modo anônimo ou privado. No entanto, essa proteção é limitada, pois alguns tipos de dados ainda podem ser acessados por outros mecanismos. Ao utilizar o modo de navegação anônima ou privada, quais dados ou informações ainda podem ser visíveis ou rastreados por terceiros?
O usuário recebeu um anexo de e-mail inesperado de um remetente desconhecido e quer se proteger de possíveis ameaças. O que ele deve fazer?
Uma forma de prevenção efetiva contra ataques de ransomware, visando mitigar seus efeitos caso ocorram, é
Os navegadores modernos desempenham papel central no acesso à internet e na execução de tarefas diversas, como pesquisas, downloads e gerenciamento de dados na nuvem. Sobre as características dos navegadores e as práticas de segurança, qual das alternativas está correta?
Conforme ABNT NBR ISO/IEC 27002 que estabelece as diretrizes e princípios para uma melhor gestão da segurança da informação em uma organização, analisar os itens a seguir: I. Convém que seja implantado controle de roteamento na rede, para assegurar que as conexões de computador e fluxos de informações não violem a política de controle de acessos das aplicações do negócio. II. Convém que sejam consideradas as identificações automáticas de equipamentos como um meio de autenticar conexões vindas de localização e equipamentos específicos. III. Convém que os usuários sejam solicitados a seguir as boas práticas de segurança da informação na seleção e uso de senhas. Está(ão) CORRETO(S):
Para promover o controle eficiente do acesso de pessoas às áreas internas, o uso de sistemas eletrônicos é cada vez mais frequente. Um deles é o acesso biométrico, que identifica o indivíduo por meio de:
Com o crescimento e as inovações das técnicas de invasões e infecções que existem na Internet, torna-se cada vez mais necessária segurança nos navegadores. A partir de 2007, eles foram "obrigados" a possuir proteções contra que tipo de ameaça?
Qual é a principal função de um software Anti-Spam em um ambiente de e-mail?
São alternativas para prevenir a quebra de autenticação e a quebra de controle de acesso em um sistema:
Assinale a alternativa que apresente uma das ferramentas que garantem os princípios da segurança da informação.
Os leituristas são profissionais responsáveis pela medição do consumo de energia elétrica em residências, empresas e indústrias. Eles realizam a leitura dos medidores e registram os dados para posterior faturamento. Essa função requer habilidades técnicas e conhecimentos específicos sobre eletricidade e instrumentação. Qual das seguintes afirmações sobre os conhecimentos de um leiturista está correta?
Qual é o principal objetivo da manutenção regular de câmeras de vigilância em um sistema de segurança?
Os arquivos PDF são amplamente utilizados para a distribuição de documentos devido à sua portabilidade e preservação de formatação. No entanto, versões mais recentes do formato PDF suportam recursos avançados, como incorporação de multimídia e execução de scripts JavaScript, que podem introduzir vulnerabilidades de segurança. Considerando as melhores práticas de segurança da informação, especialmente ao lidar com documentos de fontes desconhecidas, qual é a medida mais eficaz para mitigar riscos associados à execução de código malicioso em arquivos PDF ao visualizá-los em um leitor de PDF?
O usuário recebeu um e-mail suspeito pedindo para atualizar a senha de sua conta bancária. O que ele deve fazer para manter sua segurança?
As políticas de backup são essenciais para garantir a segurança e a recuperação de dados em caso de falhas, desastres ou ataques cibernéticos. Considerando as melhores práticas para a implementação de políticas de backup, qual estratégia é crucial para garantir a recuperação completa dos dados em caso de desastre?
Em uma discussão sobre a segurança em redes de computadores, um especialista menciona a importância da criptografia para proteger a comunicação de dados. Qual das seguintes opções melhor descreve a criptografia?
Com o crescente uso da internet e o desenvolvimento constante de aplicativos e serviços online, surgem também desafios relacionados à segurança, privacidade e eficiência no uso dessas ferramentas. Desde a navegação segura até a escolha dos aplicativos mais adequados para atender às necessidades dos usuários, há uma série de procedimentos e práticas que podem influenciar significativamente a experiência online. Analise as seguintes afirmativas sobre a segurança na navegação na internet: I.Usar uma conexão Wi-Fi pública sem proteção não apresenta riscos à segurança dos dados. II.Phishing é uma técnica utilizada para enganar os usuários e obter informações confidenciais, como senhas e números de cartão de crédito. III.Ativar a autenticação de dois fatores (2FA) em contas online aumenta significativamente a segurança. IV.Manter o software desatualizado é uma prática recomendada para evitar vulnerabilidades de segurança, pois evita a carga de componentes estranhos no sistema. Assinale a alternativa correta:
Vírus, worms e outras pragas virtuais representam riscos à segurança das informações nos computadores e redes. Sobre esses riscos, considere a seguinte situação: um usuário acessa um e-mail suspeito contendo um link que baixa automaticamente um programa malicioso em seu computador. Após a execução, o programa criptografa os arquivos e exige um pagamento para liberar o acesso. Esse tipo de ataque é conhecido como:
Diante do aumento de sofisticação dos ataques cibernéticos, uma instituição pretende reforçar suas defesas para detectar atividades maliciosas em tempo real e responder de maneira eficaz. Considerando o ambiente altamente sensível e a necessidade de conformidade com regulamentações de proteção de dados, qual abordagem é mais apropriada para complementar essa arquitetura de segurança?
Para proteger o acesso a um computador conectado a uma rede, podem ser utilizados diversos dispositivos. Você, como responsável pela infraestrutura de tecnologia, deve escolher uma opção para impedir que o tráfego com origem na internet faça conexão com seu computador pessoal. Qual tecnologia deve ser utilizada nessa situação?
Diversos sistemas de mensagens permitem o acesso pelo navegador sem necessidade de instalação de programas específicos. Ao acessar seu e-mail em um navegador aberto em um computador público, qual medida de segurança abaixo é recomendada?
O BitLocker é um dos recursos de segurança do Windows Server que introduz criptografia para volumes inteiros, abordando as ameaças de roubo ou exposição de dispositivos perdidos, roubados ou desativados inadequadamente. Entretanto, não é um recurso instalado por padrão no Windows Server. A Microsoft recomenda a instalação do recurso através de alguns métodos, exceto por meio do:
A vulnerabilidade de segurança da informação está relacionada a qualquer fator capaz de facilitar a atuação de cibercriminosos, ou qualquer outro tipo de ameaça externa, no que diz respeito a invasões, roubos de dados ou acessos não autorizados a recursos. HeartBleed é um problema de segurança de rede relacionado a uma vulnerabilidade relativa a uma falha que ocorre:
Uma organização com requisitos rigorosos de segurança e privacidade busca implementar uma solução que não apenas controle o acesso à Internet, mas também inspecione e filtre o conteúdo para prevenir ameaças e vazamentos de dados. Qual abordagem proporciona o nível adequado de controle e inspeção do tráfego?
Segurança da informação refere-se às práticas, tecnologias e políticas adotadas para proteger a confidencialidade, integridade e disponibilidade das informações. Relacione corretamente os conceitos com suas definições. Coluna 1: Conceitos 1- Confidencialidade 2- Integridade 3- Disponibilidade Coluna 2: Definições ( ) Garantia de que as informações são precisas, completas e confiáveis, e que não foram modificadas ou corrompidas de forma não autorizada ( ) Garantia de que as informações estarão acessíveis quando necessário para os usuários autorizados, sem interrupções ou atrasos não planejados ( ) Garantia de que as informações só serão acessadas por pessoas autorizadas e que não serão divulgadas a indivíduos não autorizados Assinale a alternativa que indique a sequência correta, de cima para baixo.
Existem diversos tipos de ataques cibernéticos que visam comprometer a segurança da informação e causar danos às organizações e indivíduos. A respeito do ataque de negação de serviço distribuído (DDoS), analise as afirmativas a seguir: I. Ele é um ataque do tipo phishing. II. Um dos tipos de DDoS é o baseado no Service Port Flood, no qual o atacante utiliza endereços IPs falsos para solicitar o atendimento à requisição de serviço. III. Ele é um ataque que utiliza vários dispositivos distribuídos para sobrecarregar um sistema ou rede. É correto o que se afirma em



























