1.617 questões encontradas
Uma vulnerabilidade comum na segurança da informação é o(a)
É muito importante observar alguns cuidados para utilizar a energia elétrica de forma segura para evitar acidentes.
Assinale a alternativa correta em relação ao tema.
Conforme o texto, qual das seguintes afirmações sobre o reconhecimento facial é FALSA?
Uma empresa que desenvolve software passou a exigir que todos os programas instalados em seus servidores fossem verificados quanto à autenticidade. Para garantir a segurança, a empresa agora só permite a execução de softwares assinados digitalmente por fontes confiáveis. Qual técnica de segurança está sendo aplicada pela empresa neste cenário?
O vírus do tipo worm faz parte de uma categoria específica de malware. Qual das características a seguir define melhor um vírus worm?
O que caracteriza um software como "malware"?
Qual é a função de um software antimalware em um sistema de computadores?
Analise o fragmento do arquivo de log apresentado abaixo: Feb 11 10:15:22 firewall kernel: [1234567.123456] Dropped 100 SYN packets from 192.168.1.110:1234 to 203.0.113.5:80, rate-limit exceeded Feb 11 10:15:25 firewall kernel: [1234567.123457] Dropped 150 SYN packets from 192.168.1.101:5678 to 203.0.113.5:80, rate-limit exceeded Feb 11 10:15:28 firewall kernel: [1234567.123458] Dropped 120 SYN packets from 192.168.1.122:9876 to 203.0.113.5:80, rate-limit exceeded Aparentemente, esse fragmento de log de firewall mostra:
“Ao infectar um computador, permite que outras ameaças virtuais invadam o sistema. Sua atuação é caracterizada por pela abertura de portas no sistema operacional do computador, permitindo que outros invasores ingressem no sistema operacional da máquina. Sem o conhecimento do usuário.” O comportamento acima é característico dos:
Sobre segurança da informação, é correto afirmar.
O art. 4º da Lei nº 12.527/2011 apresenta o significado de diversos conceitos, tais como: “qualidade da informação que pode ser conhecida e utilizada por indivíduos, equipamentos ou sistemas autorizados” e “qualidade da informação não modificada, inclusive quanto à origem, trânsito e destino”. Essas definições se referem, respectivamente, aos conceitos de:
Qual das seguintes ações representa a abordagem mais apropriada para lidar com um e-mail suspeito de phishing?
Sobre o uso regularmente do correio eletrônico e a internet para se comunicar com outros profissionais e órgãos públicos. Durante o envio de um e-mail importante, para garantir a autenticidade e a integridade das informações transmitidas. Qual das seguintes medidas é mais apropriada para atingir esse objetivo?
Sobre a gestão de firewalls em uma rede corporativa para proteção contra ameaças de segurança, analise as afirmativas a seguir. I. Um firewall é um dispositivo de segurança que atua como uma barreira entre a rede interna e a rede externa, controlando o tráfego de rede com base em regras predefinidas. II. As regras de firewall definem quais tipos de tráfego são permitidos e quais são bloqueados. As regras podem ser configuradas com base em endereços IP, portas de serviço e protocolos. III. Para garantir a segurança da rede, é uma boa prática permitir todo o tráfego de entrada e saída por meio do firewall, eliminando assim qualquer tipo de restrição. Estão corretas as afirmativas
O ciframento de uma mensagem (processo em que um conteúdo é criptografado) é baseado em dois componentes: um algoritmo e uma chave de segurança. As chaves de segurança permitem verificar a validade de uma informação, podendo ser realizada por meio de duas técnicas: a criptografia simétrica e a criptografia assimétrica. É característica dos métodos de criptografia simétrica:
Sistemas de detecção de intrusão (IDS) são:
Um programa de computador crackeado é:
Em relação a ataques a redes de computadores, assinale a alternativa INCORRETA.
Qual tipo de malware é conhecido por sequestrar os dados da vítima, criptografando-os e exigindo um pagamento (resgate) para a liberação?
No contexto da segurança da informação e continuidade dos negócios, a realização de backups regulares é essencial para proteger os dados contra perda acidental ou falhas do sistema. Assinale a alternativa correta quanto as práticas recomendadas para a realização de backup.
A segurança da informação é fundamental para proteger dados sensíveis e garantir a integridade, a confidencialidade e a disponibilidade das informações. Tendo em vista os pilares da segurança da informação, numere a COLUNA II de acordo com a COLUNA I, associando os pilares com as suas características. COLUNA I 1. Confidencialidade 2. Integridade COLUNA II (Criptografia e controle de acesso são medidas que ajudam a manter esse pilar. (É a garantia de acesso à informação somente por pessoas autorizadas. (É a garantia que os dados acessados não sejam alterados ou corrompidos durante o armazenamento ou transmissão. Assinale a sequência correta.
A segurança em aplicações web é um aspecto crítico no desenvolvimento de sistemas, uma vez que as vulnerabilidades podem ser exploradas para obter acesso não autorizado, manipular dados ou interromper os serviços. Controles e testes de segurança são implementados para identificar e mitigar potenciais riscos, garantindo a integridade, confidencialidade e disponibilidade das informações. Analise as afirmações a seguir sobre práticas de controle e teste de segurança em aplicações web.
Em uma era dominada pela conectividade, a segurança na Internet se torna cada vez mais crucial para proteger dados e informações sensíveis de ameaças virtuais. Dentre as práticas recomendadas para garantir a segurança online, qual ação é considerada fundamental para a proteção da privacidade e da integridade dos dados?
Ao usar um computador com Windows 11 Enterprise, um funcionário de uma organização teve o acesso bloqueado pela tecnologia BitLocker. Para que o seu acesso seja restabelecido, será necessário que o funcionário forneça a chave
Tecnologia utilizada pela Guarda Municipal para constante análise das imagens de câmeras em vias públicas, em atuação conjunta com as forças de segurança, com a intenção de identificar a ação delituosa, o dano ao patrimônio público e o vandalismo contra monumentos e obras públicas mediante o acionamento de equipes e o despacho de viaturas para abordagem. O trecho refere-se ao(à):
Quanto à segurança física, analise: Todo enlace de fibra óptica deve ser duplicado. Porque: Os servidores devem possuir redundância completa (espelhamento). Sobre as duas afirmações, é possível constatar que:
Qual das seguintes ações é apropriada como parte dos primeiros socorros para uma vítima de choque elétrico?
São dicas úteis ao usuário quando este necessita entregar o computador para manutenção ou para um prestador de serviço, exceto:
Analise os princípios da segurança da informação abaixo: I. Autenticidade. II. Confidencialidade. III. Disponibilidade. IV. Integridade. Quais desses princípios são garantidos pelo uso de certificado digital?
O certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. São utilidades do certificado digital:
I. Autenticação em sistemas restritos que requerem mais segurança.
II. Assinatura de documentos digitais.
III. Realização de transações online com segurança.
Quais estão corretas?





















