1.617 questões encontradas
Em 2023, um dos maiores desafios em termos de segurança digital no Brasil foi o aumento de ataques cibernéticos ao setor financeiro. Uma das técnicas mais usadas nesses ataques foi:
Com relação à manutenção das políticas de segurança da informação, analise as afirmativas a seguir. I. A revisão regular das políticas é importante para mantê-las atualizadas e alinhadas com os objetivos da organização. II. Devem ser feitas auditorias para garantir que as políticas estejam sendo cumpridas e, caso não estejam, deve-se alterar as políticas conforme estão sendo executadas. III. A avaliação de riscos contínua permite identificar ameaças emergentes e, assim que identificados, as políticas devem ser ajustadas conforme necessário. Estão corretas as afirmativas
Qual é a principal diferença entre criptografia simétrica e criptografia assimétrica?
Qual é o principal indicador de segurança que deve ser observado na barra de endereços ao acessar um site?
Noções básicas de segurança na Internet envolvem a proteção contra ameaças como roubo de identidade, vírus e fraudes. Uma das maneiras mais simples de verificar se uma página web é segura, especialmente antes de inserir informações confidenciais, é observar certos elementos visuais no navegador. Qual é o principal indicador de segurança que deve ser observado na barra de endereços ao acessar um site?
A segmentação de rede é uma estratégia de segurança que divide uma rede em subseções para proteger os dados de uma organização contra ataques cibernéticos. Para implementar e manter uma segmentação de rede eficaz, é recomendado:
Os ataques de phishing continuam sendo uma ameaça significativa no ambiente digital, explorando vulnerabilidades humanas e tecnológicas. Considere a seguinte situação: o servidor de uma repartição recebe um e-mail aparentemente enviado pelo departamento de TI, solicitando que ele clique em um link para atualizar suas credenciais de login. Sobre o phishing e as medidas de proteção, assinale a alternativa correta:
Os ataques de phishing continuam sendo uma ameaça significativa no ambiente digital, explorando vulnerabilidades humanas e tecnológicas. Considere a seguinte situação: o servidor de uma repartição recebe um e-mail aparentemente enviado pelo departamento de TI, solicitando que ele clique em um link para atualizar suas credenciais de login. Sobre o phishing e as medidas de proteção, assinale a alternativa correta:
A maioria das contaminações ocorre por ação do usuário. Um exemplo muito comum se dá por meio do download de arquivos infectados, que são recebidos em anexos de e-mails. Qual das alternativas corresponde a um software malicioso, que infecta o sistema, realiza cópias de si, tenta se espalhar para outros computadores e dispositivos de informática?
Ao comparar os mecanismos de autenticação de um fator e dois fatores, é correto afirmar que
Qual das seguintes práticas é comumente recomendada para fortalecer a segurança em uma rede de computadores?
Convém que os relógios de todos os sistemas de processamento de informações relevantes, dentro da organização ou do domínio de segurança, sejam:
A transmissão de informações no local de trabalho deve ser feita de maneira que preserve a integridade e a confidencialidade das mesmas. Nesse tema, é CORRETO afirmar ser prática que contribui para a segurança da informação:
Na indústria, a segurança no trabalho é uma prioridade para proteger os trabalhadores de acidentes e lesões. O uso adequado de Equipamentos de Proteção Individual (EPIs) desempenha um papel fundamental nesse aspecto, fornecendo proteção contra diversos riscos ocupacionais, com impactos, substâncias químicas, ruídos, entre outros. Considerando a importância dos EPIs na segurança no trabalho, identifique qual dos seguintes equipamentos é adequado para proteger os trabalhadores contra lesões por impacto na indústria:
Quais são os fatores de risco elétricos mais comuns em ambientes de trabalho?
Um conhecido golpe realizado na internet, que realiza alterações nos endereços de DNS, direcionando usuários a locais desconhecidos ou perigosos, é conhecido como
Em relação à segurança, cada sistema computacional tem valores associados aos recursos que devem ser protegidos, alguns tangíveis, outros intangíveis. Recursos _______________ são aqueles aos quais se pode associar valores diretos, ou seja, pode-se quantificar um preço por ele. Recursos _______________ são mais difíceis de avaliar, pela dificuldade de definir o quanto vale a informação. Alguns autores sugerem que se deve quantificar o custo do(a) _______________, pois é mais apropriado quantificar o impacto negativo do recurso comprometido: custo da troca, danos à reputação, perda de competitividade, entre outros. Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Segundo dados da Apura Cyber Intelligence S/A, cibercriminosos usam diversas táticas para roubar dados e pedir quantias pelo resgate. O setor da saúde vê uma crescente onda de ataques cibernéticos, sendo que 12% dos ataques hackers são direcionados a ela. O setor da saúde é um alvo primário para criminosos cibernéticos devido à natureza sensível dos dados com que ela lida. É imprescindível então que todos os profissionais conheçam sobre conceitos básicos de segurança da informação para minimizar ataques e roubo de informações. Sobre isso, assinale a alternativa que descreve corretamente um tipo de ataque que criptografa as informações e cobra resgate financeiro da vítima para obter acesso às informações:
Segundo dados da Apura Cyber Intelligence S/A, cibercriminosos usam diversas táticas para roubas dados e pedir quantias pelo resgate. O setor da saúde vê uma crescente onda de ataques cibernéticos, sendo que 12% dos ataques hackers são direcionados a ela. O setor da saúde é um alvo primário para criminosos cibernéticos devido à natureza sensível dos dados com que ela lida. É imprescindível então que todos os profissionais conheçam sobre conceitos básicos de segurança da informação para minimizar ataques e roubo de informações. Sobre isso, assinale a alternativa que descreve corretamente um tipo de ataque que criptografa as informações e cobra resgate financeiro da vítima para obter acesso às informações:
Qual das alternativas abaixo descreve CORRETAMENTE a função de um firewall?
No contexto do serviço público, a segurança na internet é crucial para proteger informações sensíveis e garantir a integridade dos sistemas governamentais. Os servidores públicos lidam diariamente com dados confidenciais e devem adotar práticas rigorosas de segurança cibernética para evitar violações e ataques. Assinale a alternativa que representa uma medida eficaz para aumentar a segurança na internet especificamente para servidores públicos.
A proteção de documentos é considerada uma ferramenta importante com relação a segurança de documentos e a capacidade de evitar ações indesejadas, como a possibilidade de acessos sem permissão por usuários não autorizados. Em conformidade com tema citado acima, marque a alternativa correta:
A segurança da informação em ambientes de intranet, apesar de serem redes privadas, exige a implementação de medidas de proteção robustas, como:
Com relação às formas de proteção contra ataques cibernéticos, assinale a alternativa incorreta.
Malwares são programas maliciosos desenvolvidos para executar ações indesejadas em sistemas de computador, com o objetivo de comprometer a segurança, privacidade ou desempenho das vítimas. Entre as várias formas de malware, destaca-se o Keylogger. A respeito do malware Keylogger, é correto afirmar que:
“Segurança da informação é um termo abrangente que envolve os esforços de uma organização para proteger as informações. Inclui segurança física de ativos de TI, segurança de endpoints, criptografia de dados, segurança de rede e outras”. Analise as assertivas a seguir sobre diversos conceitos que envolvem o cenário da segurança da informação e a seguir aponte a alternativa CORRETA.
Nos últimos anos, houve um aumento significativo de crimes de Ransomware, que se trata da invasão e “sequestro virtual” de sistemas inteiros, com o uso de criptografia e pedido de resgate para o reestabelecimento do acesso a esses sistemas. Ao invadir o sistema da vítima, o criminoso primeiro faz o sequestro dos arquivos de backup, para depois fazer o ataque ao sistema principal. Em seguida, o criminoso faz o pedido de resgate cujo pagamento, normalmente, não garante a devolução do acesso ao sistema. Considerando-se as informações acima e os tipos de backups comumente disponíveis, assinale a alternativa quanto a uma possível recuperação de ataque de Ransomware sem o pagamento de resgate.
Como são denominadas as mensagens indesejadas, normalmente enviadas por e-mail, que têm como objetivo principal promover produtos, serviços, conteúdo ou atividades comerciais.
Como é chamada a técnica utilizada para violar softwares de computador ou um sistema de segurança de computador com más intenções, sendo usada estritamente em situações criminosas?
Atualmente, a falta de segurança na internet é um problema significativo que afeta usuários em todo o mundo. Embora tenham sido feitos avanços consideráveis na proteção de dados e na segurança cibernética, várias vulnerabilidades persistem, resultando em uma série de ameaças à privacidade e à segurança dos usuários. Nesse contexto, qual das seguintes alternativas é uma vantagem de usar uma conexão segura ao navegar na internet?





















