1.617 questões encontradas
A abordagem de controle de acesso baseada nas funções desempenhadas pelos usuários dentro de uma organização é:
Questão baseada em KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma abordagem top-down. São Paulo: Pearson, 2013. “Um firewall é uma combinação de hardware e software que isola a rede interna de uma organização da Internet em geral, permitindo que alguns pacotes passem, bloqueando outros. O firewall permite a um administrador de rede controlar o acesso entre o mundo externo e os recursos da rede que ele administra, gerenciando o fluxo de tráfego de e para esses recursos”.
Qual das seguintes afirmações é verdadeira sobre Firewall?
Em relação aos princípios elementares da segurança da informação, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas.
Em uma aula sobre segurança digital, o professor utiliza "The Art of Computer Virus Research and Defense" de Peter Szor para discutir diferentes tipos de ameaças, como vírus, worms e pragas virtuais. Ele apresenta um cenário em que uma escola precisa proteger sua rede contra um ataque potencial de ransomware. Qual medida preventiva é essencial para minimizar o impacto de um ataque de ransomware?
Roubo de identidade é um crime em que um impostor obtém informações pessoais importantes, como número de identificação da Previdência Social, número da carteira de motorista ou número de cartão de crédito, para se fazer passar por outra pessoa. As informações podem ser usadas para obter crédito, mercadorias ou serviços em nome da vítima, ou para dar ao ladrão falsas credenciais. Uma das técnicas para roubo de identidade consiste em montar sites falsos ou enviar mensagens de e-mail parecidas com as enviadas por empresas legítimas, a fim de pedir aos usuários dados pessoais confidenciais. As mensagens de e-mail instruem o destinatário a atualizar ou confirmar cadastros, respondendo ao próprio e-mail ou inserindo dados no site falso. Essa técnica é uma forma de
Roubo de identidade é um crime em que um impostor obtém informações pessoais importantes, como número de identificação da Previdência Social, número da carteira de motorista ou número de cartão de crédito, para se fazer passar por outra pessoa. As informações podem ser usadas para obter crédito, mercadorias ou serviços em nome da vítima, ou para dar ao ladrão falsas credenciais. Fonte: LAUDON, Kenneth; LAUDON, Jane. Sistemas de informação gerenciais. São Paulo: Pearson Prentice Hall, 2010, p. 223. Uma das técnicas para roubo de identidade consiste em montar sites falsos ou enviar mensagens de e-mail parecidas com as enviadas por empresas legítimas, a fim de pedir aos usuários dados pessoais confidenciais. As mensagens de e-mail instruem o destinatário a atualizar ou confirmar cadastros, respondendo ao próprio e-mail ou inserindo dados no site falso. Essa técnica é uma forma de
No contexto da segurança da informação, qual das seguintes opções é uma estratégia eficaz para mitigar ataques de engenharia social?
A política de segurança da informação (PSI) é um conjunto de diretrizes e regras que uma organização estabelece para gerenciar e proteger seus ativos de informação. Com relação à política de segurança da informação (PSI), assinale com V as afirmativas verdadeiras e com F as falsas. (A PSI visa à confidencialidade, à integridade e à disponibilidade das informações. (A PSI aborda aspectos relacionados ao controle de acesso e gerenciamento de senhas. (A PSI inclui diretrizes sobre uso de criptografia e outros recursos de proteção de dados. Assinale a sequência correta.
Relacione as duas colunas quanto aos Malwares e seus conceitos: (1) Worms (2) Scareware (3) Cavalo de Troia ( ) Se disfarçam de aplicativos inofensivos, enganando os usuários para que façam o download e os usem. Uma vez em funcionamento, eles podem roubar dados pessoais, travar um dispositivo, espionar atividades ou até mesmo iniciar um ataque. ( ) Os cibercriminosos nos fazem com que pensemos que nossos computadores ou smartphones foram infectados para convencer as vítimas a comprar um aplicativo falso. Você pode ver uma mensagem pop-up alarmante enquanto navega na Web com a mensagem "Aviso: seu computador está infectado!" ou "Você tem um vírus!" Os criminosos cibernéticos usam esses programas e práticas de publicidade antiéticas para assustar os usuários na compra de aplicativos não autorizados. ( ) Tem a capacidade de se copiar de máquina para máquina, geralmente explorando algum tipo de falha de segurança em um software ou sistema operacional e não exigem interação do usuário para funcionar.
Relacione as duas colunas quanto aos Malwares e seus conceitos:
(1) Worms
(2) Scareware
(3) Cavalo de Troia
Sobre segurança da informação, numere a COLUNA II de acordo com a COLUNA I, relacionando os conceitos às suas descrições correspondentes. COLUNA I 1. Integridade 2. Autenticidade COLUNA II (Garante que os dados permaneçam completos e não sejam alterados indevidamente durante seu armazenamento, trânsito ou processamento. (Garante que os dados acessados ou recebidos sejam realmente originários de uma fonte confiável. (Envolve a validação da fonte de dados para garantir que os dados recebidos ou acessados sejam originários de uma fonte confiável. Assinale a sequência correta.
Sobre segurança na internet, são recomendações que um usuário deve observar, EXCETO:
Malware é qualquer software desenvolvido para a finalidade de fazer mal a um sistema de computador. Os vírus de inicialização são conhecidos como:
Qual das seguintes opções é uma configuração comum recomendada para a maioria dos softwares antivírus, visando maximizar a proteção contra ameaças?
Uma das formas de prevenir malwares é por meio da utilização de programas de antivírus atualizados para escanear, identificar e remover ameaças de malware de sistemas e redes. Assinalar a alternativa que apresenta dois softwares antivírus que podem ser utilizados para tal finalidade.
Qual é a próxima etapa após desligar a fonte de eletricidade ao prestar primeiros socorros a uma vítima de choque elétrico?
O recurso de criptografia que garante que mensagens criptografadas sejam acessadas apenas por usuários com permissão para esse acesso, evitando que intrusos também tenham acesso indevido, é denominado
A criptografia implementada no Zabbix pela equipe de TI permite:
Códigos maliciosos (malwares) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. São tipos de malware, EXCETO:
Qual é o nome dado ao grupo de vírus que são programados para burlar a privacidade das redes sociais ao realizar ações remotas dentro das redes sociais e outros aplicativos, fazendo posts indesejados e dando falsas curtidas?
Em relação à segurança da informação, são práticas recomendadas visando à proteção contra códigos maliciosos (malwares), EXCETO:
O Centro de Estudos, Resposta e Tratamento de Incidentes d e Segurança no Brasil (CERT.br) define códigos maliciosos (malwares) como programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. São tipos de malware s, segundo o CERT.br, EXCETO:
Qual das seguintes opções melhor descreve o processo de autenticação de dois fatores (2FA), também conhecido como verificação em duas etapas, que é uma medida de segurança adicional usada para garantir que a pessoa tentando acessar uma conta é realmente quem diz ser, aumentando assim sua segurança?
As ameaças cibernéticas constituem riscos substanciais para a integridade dos dados e a operação segura dos sistemas computacionais. Considerando os diversos tipos de ameaças que podem comprometer um computador, assinale a alternativa que descreve corretamente uma dessas ameaças.
Considere as seguintes afirmações sobre procedimentos de segurança em um computador ao instalar um software:
Qual dos seguintes princípios é obrigatório no tratamento de dados pessoais por empresas e organizações?
Antivírus são capazes de detectar, prevenir e até mesmo remover malwares, garantindo proteção contra códigos maliciosos. Para manter o bom funcionamento de um software de antivírus em um contexto de surgimento de novos malwares, recomenda-se
Sistemas de gestão de segurança da informação são cruciais para proteger os ativos digitais das empresas. Assinale a alternativa correta sobre o que torna os sistemas SIEM (Security Information and Event Management) essenciais para a gestão de segurança em uma empresa.
A criptografia é uma ferramenta que auxilia na garantia de qual princípio da segurança da informação?
Um Almoxarife deseja compartilhar um grande arquivo de dados de inventário com um colega de trabalho de outra filial da empresa. O arquivo é muito grande para ser enviado por e-mail. Qual das seguintes opções é a mais apropriada para compartilhar o arquivo com segurança pela Internet?





















