1.317 questões encontradas
Oáqueásignificaá spoofing ádeáe-mailáeácomoáeleápodeáseráprejudicial?
Oáqueásignificaá spoofing ádeáe-mailáeácomoáeleápodeáseráprejudicial?á
Qual dos seguintes métodos é uma prática eficaz para proteger os dados confidenciais de uma organização contra ameaças externas?
Analise as afirmativas a seguir, sobre os tipos de ataques a redes de computadores. I. O ataque man-in-the-midle (MitM) envolve um invasor intermediando a comunicação entre dois dispositivos, interceptando e possivelmente modificando os dados em trânsito. II. O ataque de injeção SQL explora vulnerabilidades em aplicativos da web para injetar código SQL malicioso em consultas, permitindo o acesso não autorizado a bancos de dados. III. O ataque de phishing é o envio de e-mails ou mensagens falsas que parecem legítimas, com o objetivo de enganar os usuários para que revelem informações pessoais ou financeiras. Estão corretas as afirmativas
As barreiras perimetrais, barreiras estruturais, barreiras provisórias, sistemas de iluminação de proteção e sistemas de combate a incêndios são utilizados como sistemas de segurança
Identifique a principal finalidade de um Certificado Digital em ambientes de segurança da informação.
O sistema de segurança eletrônica tem como característica
Refere-se à credibilidade de um documento enquanto documento, isto é, a qualidade de um documento ser o que diz ser e que está livre de adulteração ou qualquer outro tipo de corrupção:
Deve-se evitar, por mais tentador que seja, utilizar uma rede Wi-Fi desconhecida com o sinal aberto (sem encriptação). O usuário ao se conectar em uma rede Wi-Fi com as características citadas estará facilitando a:
São ações que evitam cair em fraudes na internet, EXCETO:
Registra (captura) todas as teclas digitadas pelo teclado físico da máquina. Pode ser um software (mais comum) ou um hardware. O texto descreve:
Qual deve ser a primeira etapa quando da implementação da ISO 27001?
Constituem itens válidos da função do framework de cibersegurança NIST de DETECTAR: 1. Manter e monitorar logs. 2. Compreender os impactos de eventos de cibersegurança. 3. Gerenciar as vulnerabilidades de dispositivos. Assinale a alternativa que indica todas as afirmativas corretas.
O mecanismo de segurança utilizado para proteção do computador contra acessos externos não autorizados e invasões chama-se:
Manter em sigilo e proteger as informações de dados para que o acesso não esteja disponível a terceiros é a definição de
Você provavelmente já recebeu um e-mail solicitando para atualizar seus dados, fornecer suas credenciais de usuário e senha, indicando que você ganhou algum prêmio ou ainda solicitando que clique no link e faça download de um arquivo. Esse tipo de ataque consiste em tentativas de fraude para obter ilegalmente informações pessoais, senhas bancárias, número de cartão de crédito, entre outras. É extremamente importante para a segurança das informações e sistemas que você nunca forneça informações pessoais e sigilosas no e-mail ou clique em links duvidosos. Assinale a alternativa que corretamente apresenta o nome da técnica utilizada nos ataques descritos no excerto:
Para a segurança da informação é comum se utilizar a ___________ que permite a transformação reversível da informação de forma a torná-la ininteligível a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a partir de um conjunto de dados não criptografados, produzir uma sequência de dados criptografados.
São ataques e condutas que comprometem a segurança da informação: I. Violação de segredo ou privacidade II. Passar -se por outra pessoa III. Negar responsabilidade por informação originada IV. Negar recebimento de informação V. Falsear informação recebida VI. Impedir que uma informação seja disponibilizada ou transmitida entre duas pessoas Estão CORRETAS:
Hoje em dia, os vírus estão muito sofisticados, e os cibercriminosos cada vez mais audaciosos. Existem vários tipos de ataque a nossas redes, sendo que um deles acabou de infectar uma máquina. O programa que infectou intercepta ações do próprio sistema operacional, alterando dados e processos. A este tipo de situação dizemos que o computador foi infectado e está com:
É um tipo astucioso de vírus de computador, suas propriedades e características podem prejudicar sua detecção e remoção por meio de um antivírus. Pois a cada vez que este vírus infecta a máquina, ele sofre alterações. Das opções apresentadas abaixo, qual nome é dado a este tipo de vírus?
Você provavelmente já recebeu um e-mail solicitando para atualizar seus dados, fornecer suas credenciais de usuário e senha, indicando que você ganhou algum prêmio ou ainda solicitando que clique no link e faça download de um arquivo. Esse tipo de ataque consiste em tentativas de fraude para obter ilegalmente informações pessoais, senhas bancárias, número de cartão de crédito, entre outras. É extremamente importante para a segurança das informações e sistemas que você nunca forneça informações pessoais e sigilosas no e-mail ou clique em links duvidosos. Assinale a alternativa que corretamente apresenta o nome da técnica utilizada nos ataques descritos no excerto:
Na internet, o golpe caracterizado pela ação de um golpista tentando induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício, é conhecido como:
Análise e visualizações de imagens paradas, ou em movimento, podem ser compreendidas como procedimentos para
Quais são os princípios de dados da ISO 27001?
Você provavelmente já recebeu um e-mail solicitando para atualizar seus dados, fornecer suas credenciais de usuário e senha, indicando que você ganhou algum prêmio ou ainda solicitando que clique no link e faça download de um arquivo. Esse tipo de ataque consiste em tentativas de fraude para obter ilegalmente informações pessoais, senhas bancárias, número de cartão de crédito, entre outras. É extremamente importante para a segurança das informações e sistemas que você nunca forneça informações pessoais e sigilosas no e-mail ou clique em links duvidosos. Assinale a alternativa que corretamente apresenta o nome da técnica utilizada nos ataques descritos no excerto:
Você provavelmente já recebeu um e-mail solicitando para atualizar seus dados, fornecer suas credenciais de usuário e senha, indicando que você ganhou algum prêmio ou ainda solicitando que clique no link e faça download de um arquivo. Esse tipo de ataque consiste em tentativas de fraude para obter ilegalmente informações pessoais, senhas bancárias, número de cartão de crédito, entre outras. É extremamente importante para a segurança das informações e sistemas que você nunca forneça informações pessoais e sigilosas no e-mail ou clique em links duvidosos. Assinale a alternativa que corretamente apresenta o nome da técnica utilizada nos ataques descritos no excerto:
É uma técnica de ataque utilizada para tirar de operação um computador, rede ou serviço conectado à internet, de modo a prejudicar as pessoas que dependem dos recursos afetados. O trecho refere-se a:
Considere o cenário hipotético a seguir. Uma importante empresa de comércio eletrônico enfrentou recentemente um ataque que resultou na exposição de informações pessoais e financeiras de milhares de seus clientes. O ataque começou com o envio de e-mails falsificados, que se passavam pela empresa, solicitando que os destinatários fornecessem informações de pagamento e senhas de contas. Muitos clientes desavisados responderam aos e-mails, acreditando que eram legítimos devido ao falso remetente. A empresa de e-commerce detectou o ataque após várias queixas de clientes e alertas de segurança internos. Aos seus clientes, a empresa recomendou sempre verificar a autenticidade de um e-mail e nunca fornecer informações pessoais ou financeiras em resposta a solicitações não requisitadas por este meio de comunicação. Assinale a alternativa que descreve corretamente o ataque sofrido pela empresa.
A Gestão de Riscos de Segurança da Informação tem por objetivo minimizar a ocorrência de ameaças que podem interferir negativamente no recurso de informação utilizado por uma organização. Sobre a gestão de riscos, assinale a alternativa incorreta.



























