1.617 questões encontradas
Para assegurar uma transmissão de dados, mais segura e criptografada entre os navegadores dos usuários e um portal de assinatura digital, minimizando a vulnerabilidade a ataques de intermediário, o Tribunal de Justiça deve :
Os ataques proporcionados por invasores à computadores e redes institucionais, tem como foco principal a busca pela existente de:
Sobre sistemas criptográficos simétricos e assimétricos é correto afirmar que a criptografia:
Dentre as alternativas abaixo, a única que apresenta características típicas de um Firewall UTM é:
Considerando-se os conceitos de softwares maliciosos e seus métodos de propagação, relacionar as colunas e assinalar a sequência correspondente.
A segurança da informação é também conhecida por segurança cibernética e trata da proteção das informações que chegam aos profissionais da empresa. Nesse sentido, atua para que a empresa tenha credibilidade perante os clientes, por meio da criação de protocolos e políticas úteis, além da adoção de estratégias e ferramentas que impeçam criminosos de invadirem a rede da organização. Nesse contexto, o plano estratégico da empresa baseia-se em pilares de segurança, dos quais um tem por objetivo garantir que a informação que é salva esteja também correta, além de não ser alterada por meios alternativos, assegurando que estejam livres de qualquer alteração sem autorização, se mantendo conforme foram criadas. Esse pilar é conhecido por:
O que pode causar um curto-circuito em um sistema elétrico?
Assinale a alternativa que apresenta o requisito de segurança utilizado quando é preciso criar mecanismos que impeçam que um usuário negue acesso indevido a determinado recurso.
Relacione a Coluna 1 à Coluna 2, associando as seguintes pragas digitais às suas respectivas definições. Coluna 1 1. Spyware. 2. Adware. 3. Vírus. Coluna 2 ( ) Qualquer programa que coleta informações sobre um indivíduo ou organização sem seu consentimento prévio. ( ) Software ou parte de software, não necessariamente malicioso, mas que exibe propagandas enquanto uma aplicação principal é executada. ( ) Trecho de código que se anexa a um programa ou arquivo, de forma a poder se espalhar e infectar outros sistemas quando é transportado. ( ) A maioria é anexa a arquivos executáveis, o que significa que pode estar presente no computador, mas não provocará efeitos maliciosos a menos que o programa seja executado. A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Sobre isso, assinale a alternativa que descreve corretamente um tipo de ataque que criptografa as informações e cobra resgate financeiro da vítima para obter acesso às informações:
No mundo atual, onde a comunicação digital se tornou predominante, a segurança dos dados transmitidos é uma preocupação constante. Diversos métodos de criptografia são utilizados para garantir que informações sensíveis não sejam acessadas por terceiros mal-intencionados. Entre esses métodos, a criptografia de ponta a ponta se destaca como uma prática amplamente recomendada por especialistas em segurança da informação. A criptografia de ponta a ponta é considerada uma prática essencial em comunicações seguras porque:
Qual é a principal função dos sensores de movimento em um sistema de vigilância com alarmes?
Sobre conceitos de tecnologia de informação, é correto afirmar que:
A segurança da informação em ambientes corporativos, tanto no que se refere à proteção de dados sensíveis quanto à prevenção de ataques cibernéticos, encontra paralelo na necessidade de se utilizarem mecanismos de autenticação e criptografia em ferramentas de comunicação online, como o correio eletrônico, a fim de garantir a confidencialidade e integridade das informações. Nesse contexto, pode-se afirmar que:
A segurança digital é fundamental para o uso seguro da internet, principalmente no uso de e-mails e navegação. Sobre as práticas de segurança digital, analise as seguintes assertivas:
I. Usar autenticação em duas etapas aumenta a segurança ao exigir mais de uma prova de identidade para acessar a conta.
II. Abrir links de remetentes desconhecidos em e-mails é seguro, desde que o endereço pareça legítimo.
III. Atualizar regularmente o sistema operacional e os aplicativos ajuda a proteger contra vulnerabilidades exploradas por malwares.
Das assertivas, pode-se afirmar que:
Ao acessar seu e-mail em um computador público, o usuário quer garantir que suas informações não fiquem expostas. O que ele deve fazer após o uso?
Um Assistente de Informática constatou que um computador de sua empresa sofreu um ataque conhecido como ransomware, que é
Sobre esse recurso, analise as afirmações a seguir e escolha a alternativa correta:
Sobre o gerenciador de senhas, analise as afirmações a seguir e escolha a alternativa correta:
Os navegadores de internet possuem recursos integrados para melhorar a experiência de navegação e a segurança dos usuários. Um desses recursos é o gerenciador de senhas, que permite armazenar e preencher automaticamente informações de login em sites visitados. Sobre esse recurso, analise as afirmações a seguir e escolha a alternativa correta:
Os ataques de phishing continuam sendo uma ameaça significativa no ambiente digital, explorando vulnerabilidades humanas e tecnológicas. Considere a seguinte situação: o servidor de uma repartição recebe um e-mail aparentemente enviado pelo departamento de TI, solicitando que ele clique em um link para atualizar suas credenciais de login. Sobre o phishing e as medidas de proteção, assinale a alternativa correta:
Segurança da Informação abrange a proteção das informações, sistemas, recursos e demais ativos contra desastres, erros e manipulação não autorizada, objetivando a redução da probabilidade e do impacto de incidentes de segurança. Um dos desastres que pode ser causado quando as normas de segurança são inadequadas é:
A norma ABNT NBR 15247 é uma certificação para garantia de alto nível de proteção de sala-cofre. Dentre os testes previstos pela norma ABNT NBR 15247, está o teste de:
Para fortalecer a segurança no acesso remoto aos servidores de uma organização, prevenindo acessos não autorizados, a equipe de segurança da informação precisa :
Observe as afi rmativas a seguir, em relação às capaci- dades que estão dentro do escopo de um fi rewall. I - Defi nir um único ponto de estrangulamento para manter usuários não autorizados fora da rede protegida. II - Proteger contra a transferência de programas ou arqui- vos infectados com vírus. III - Oferecer um local para monitorar eventos relacionados à segurança. Auditorias podem ser implementadas no sistema de fi rewall. Das afi rmativas acima:
Qual é a melhor prática de segurança ao trabalhar em um local com risco de choque elétrico?
Referente aos conceitos utilizados para segurança da informação em técnicas específicas, assinale a alternativa INCORRETA.
Quando é recomendável testar os sistemas de alarme, e qual deve ser o procedimento?
É natural usar o Wi-Fi público para verificar mensagens ou navegar on-line quando se está fora de casa – fazendo compras, viajando ou simplesmente tomando um café. Mas o uso de Wi-Fi público pode trazer riscos, um dos quais é o hacking evil twin. Disponível em: https://www.kaspersky.com.br/resource-center/preemptive-safety/evil-twin-attacks. Acesso em: 19 jun. 2024. Considerando o contexto descrito e a importância de possuir conhecimento sobre segurança de dados, analise as assertivas I e II a seguir: I. Um ataque evil twin ocorre quando um invasor configura um ponto de acesso Wi-Fi falso na esperança de que os usuários se conectem a ele em vez de ao legítimo. Quando os usuários se conectam a esse ponto de acesso, credenciais de login e outras informações privadas, incluindo dados financeiros (se o usuário realizar transações financeiras quando estiver conectado ao Wi-Fi evil twin), podem ser roubadas. PORQUE II. Ataques evil twin, que podem ser criados com um smartphone ou outro dispositivo compatível com a Internet e algum software prontamente disponível, quando bem-sucedidos, fazem com que todos os dados compartilhados com a rede pelos usuários passem por um servidor controlado pelo invasor, o qual passa a ter acesso ao dispositivo atacado, podendo, inclusive, o infectar com malware. A respeito dessas assertivas, assinale a alternativa CORRETA.
É natural usar o Wi-Fi público para verificar mensagens ou navegar on-line quando se está fora de casa – fazendo compras, viajando ou simplesmente tomando um café. Mas o uso de Wi-Fi público pode trazer riscos, um dos quais é o hacking evil twin. Disponível em: https://www.kaspersky.com.br/resource-center/preemptive-safety/evil-twin-attacks. Acesso em: 19 jun. 2024. Considerando o contexto descrito e a importância de possuir conhecimento sobre segurança de dados, analise as assertivas I e II a seguir:





















