1.617 questões encontradas
As mensagens de e-mail não desejadas e usualmente enviadas em massa (para múltiplos destinatários), que possuem desde propagandas indesejadas até vírus, em geral são detectáveis por serviços de correio eletrônico, são classificadas como
A segurança e privacidade online são absolutamente fundamentais atualmente. Nesse contexto, diversas
ferramentas são utilizadas na garantia de evitar acessos indevidos sendo uma dessas ferramentas conhecida como
“firewall”.
Em termos simples, “firewall” refere -se a
Um ___________ consiste em uma rede de dispositivos conectados à internet que são infectados e controlados remotamente por _______________. Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Qual é a principal função de um software AntiSpam em um ambiente de e-mail?
O Processo Organizacional da Segurança da Informação deve garantir para a informação a sua ou seu:
Soluções e técnicas de Controle de Acesso à Rede (NAC):
Assinale a alternativa que apresenta o tipo de praga digital que torna inacessíveis os dados armazenados no dispositivo, geralmente usando criptografia, e exige pagamento de resgate para restabelecer o acesso ao usuário e não vazar os dados.
Qual ferramenta nativa do Windows 10 permite encriptar o disco rígido do computador, protegendo os documentos e arquivos contra o acesso não autorizado?
No campo da segurança da informação, é possível confirmar a autenticidade e a integridade de uma informação ou documento digital por meio de:
Relacione as ameaças à segurança da informação na COLUNA I com as descrições correspondentes na COLUNA II. COLUNA I 1. Ataques de engenharia reversa 2. Phishing COLUNA II (Tentativas de induzir indivíduos a divulgar informações confidenciais, como senhas e informações financeiras, geralmente por meio de e-mails falsos ou páginas da web fraudulentas. (Técnica utilizada para inserir códigos maliciosos em sistemas ou redes, a fim de causar danos ou roubar informações. (Tipo de ataque que busca obter informações sensíveis por meio de técnicas de manipulação psicológica, muitas vezes explorando a confiança das vítimas. Assinale a sequência correta.
Um administrador de sistemas está preocupado com a segurança da rede e dos sistemas da empresa e está buscando maneiras de proteger o hardware , os sistemas operacionais, as aplicações, os bancos de dados e redes contra ataques. Qual das alternativas a seguir descreve uma medida de proteção que pode ser implementada para mitigar esses riscos?
A expressão “segurança da informação” diz respeito a nomenclaturas como privacidade e proteção. Entretanto, esses dois termos não têm o mesmo significado. Privacidade da informação, por exemplo, refere-se ao direito de manter certo nível de controle de como as informações pessoais serão colhidas e utilizadas. Sobre segurança da informação, qual termo é associado ao seu conceito?
O termo genérico para qualquer tipo de software malicioso projetado para prejudicar ou explorar qualquer dispositivo, serviço ou rede programável é conhecido por:
Programas de softwares mal-intencionados são denominados malwares e incluem uma variedade de ameaças, tais como vírus de computador, worms e cavalos de Troia. Considerando o contexto dos malwares, relacione a segunda coluna à primeira.
A instalação e configuração de softwares de segurança, como antivírus e firewalls, são passos essenciais para proteger sistemas contra ameaças cibernéticas. Considerando as melhores práticas para instalação e configuração de softwares de segurança em um ambiente corporativo, é correto afirmar:
Assinale a alternativa que apresenta a principal função de um programa antivírus em um computador.
Os serviços de segurança têm uma importância fundamental, ainda que sua correta aplicação dependa da informação que desejamos proteger e do tipo de negócio. Assinale a alternativa que apresenta qual função dos sistemas SIEM é fundamental para a identificação de acessos indevidos.
O uso do correio eletrônico e da Internet é fundamental para a comunicação e o compartilhamento de informações. Qual dos seguintes princípios de segurança digital é o MAIS IMPORTANTE a ser observado ao usar o correio eletrônico e a internet para o manuseio de dados sensíveis?
Os drones são microveículos aéreos e podem voar em bando com seus companheiros. Eles navegam de modo autônomo, sem piloto. NÃO se trata de uma consequência negativa do uso dos drones no que diz respeito à segurança:
Um dos princípios da segurança da informação é buscar fidedignidade das informações, garantindo que a informação não seja alterada indevida, intencional ou acidentalmente. Esse conceito é conhecido como:
No meio cibernético, o Phishing é definido como
Uma _______ é uma conexão criptografada pela Internet de um dispositivo a uma rede. A conexão criptografada ajuda a garantir que dados confidenciais sejam transmitidos com segurança. Impede que pessoas não autorizadas escutem o tráfego e permite ao usuário realizar trabalhos remotamente. Indique a alternativa que melhor preenche a lacuna no texto acima:
De acordo com os preceitos relacionados à Política de Segurança da Informação de uma instituição, analisar as informações a seguir:
I. O preceito da disponibilidade, define que as informações devem estar disponíveis para as atividades da organização.
II. O uso das informações e dos recursos da informação não precisam estar alinhados com as legislações vigentes.
III. As informações somente devem ser acessadas por usuários previamente autorizados e que precisem delas para realizar as atividades profissionais relacionadas à organização.
Está(ão) Correto(s):
Soluções de Controle de Acesso à Rede (NAC) avançadas contam com os seguintes recursos e funcionalidades, EXCETO:
Dentro das práticas de segurança cibernética, uma técnica crucial é a codificação de informações para torná-las ilegíveis para indivíduos não autorizados. Essa técnica pode ser realizada de duas maneiras: usando uma chave única para codificação e decodificação (simétrica) ou usando chaves diferentes para essas operações (assimétrica). Qual das seguintes opções representa CORRETAMENTE a técnica de segurança descrita?
Sobre isso, assinale a alternativa que descreve corretamente um tipo de ataque que criptografa as informações e cobra resgate financeiro da vítima para obter acesso às informações:
Segundo dados da Apura Cyber Intelligence S/A, cibercriminosos usam diversas táticas para roubas dados e pedir quantias pelo resgate. O setor da saúde vê uma crescente onda de ataques cibernéticos, sendo que 12% dos ataques hackers são direcionados a ela. O setor da saúde é um alvo primário para criminosos cibernéticos devido à natureza sensível dos dados com que ela lida. É imprescindível então que todos os profissionais conheçam sobre conceitos básicos de segurança da informação para minimizar ataques e roubo de informações. Sobre isso, assinale a alternativa que descreve corretamente um tipo de ataque que criptografa as informações e cobra resgate financeiro da vítima para obter acesso às informações:
Segundo dados da Apura Cyber Intelligence S/A, cibercriminosos usam diversas táticas para roubas dados e pedir quantias pelo resgate. O setor da saúde vê uma crescente onda de ataques cibernéticos, sendo que 12% dos ataques hackers são direcionados a ela. O setor da saúde é um alvo primário para criminosos cibernéticos devido à natureza sensível dos dados com que ela lida. É imprescindível então que todos os profissionais conheçam sobre conceitos básicos de segurança da informação para minimizar ataques e roubo de informações. Sobre isso, assinale a alternativa que descreve corretamente um tipo de ataque que criptografa as informações e cobra resgate financeiro da vítima para obter acesso às informações:
Em relação a golpes na internet, assinale a alternativa que corresponde a um tipo de phishing que envolve o redirecionamento de uma URL para um site falso por meio da falsificação do serviço de DNS (Domain Name System).
Dentro do contexto de segurança da informação, podemos encontrar uma série de ameaças. Em 2017, o ransomware WannaCry provocou um dos incidentes mais conhecidos da área de segurança da informação, com estimativas de mais de 200.000 computadores afetados em cerca de 150 países. Um ransomware é um malware que





















