1.617 questões encontradas
É natural usar o Wi-Fi público para verificar mensagens ou navegar on-line quando se está fora de casa – fazendo compras, viajando ou simplesmente tomando um café. Mas o uso de Wi-Fi público pode trazer riscos, um dos quais é o hacking evil twin. Considerando o contexto descrito e a importância de possuir conhecimento sobre segurança de dados, analise as assertivas I e II a seguir:
A prática de enviar comunicações fraudulentas que parecem vir de uma fonte confiável, geralmente por e-mail, com o objetivo de roubar dados confidenciais, como senhas, ou instalar um malware na máquina da vítima, caracteriza o seguinte código malicioso:
A segurança na navegação pela Internet é crucial para evitar ameaças como ataques de phishing, malwares e invasões de privacidade. Navegadores modernos, como Google Chrome, Mozilla Firefox e Microsoft Edge, oferecem opções avançadas de proteção, incluindo a navegação em modo anônimo ou privado. No entanto, essa proteção é limitada, pois alguns tipos de dados ainda podem ser acessados por outros mecanismos. Ao utilizar o modo de navegação anônima ou privada, quais dados ou informações ainda podem ser visíveis ou rastreados por terceiros?
O usuário recebeu um anexo de e-mail inesperado de um remetente desconhecido e quer se proteger de possíveis ameaças. O que ele deve fazer?
Em sistemas que utilizam Web Services para comunicação, a segurança é um fator crítico. É necessário implementar mecanismos que garantam a proteção dos dados e a autenticação de usuários. Dado esse contexto, qual dos mecanismos abaixo é uma prática recomendada para aumentar a segurança dos Web Services?
Uma forma de prevenção efetiva contra ataques de ransomware, visando mitigar seus efeitos caso ocorram, é
Os navegadores modernos desempenham papel central no acesso à internet e na execução de tarefas diversas, como pesquisas, downloads e gerenciamento de dados na nuvem. Sobre as características dos navegadores e as práticas de segurança, qual das alternativas está correta?
Esse tipo de ataque é conhecido como:
Conforme ABNT NBR ISO/IEC 27002 que estabelece as diretrizes e princípios para uma melhor gestão da segurança da informação em uma organização, analisar os itens a seguir: I. Convém que seja implantado controle de roteamento na rede, para assegurar que as conexões de computador e fluxos de informações não violem a política de controle de acessos das aplicações do negócio. II. Convém que sejam consideradas as identificações automáticas de equipamentos como um meio de autenticar conexões vindas de localização e equipamentos específicos. III. Convém que os usuários sejam solicitados a seguir as boas práticas de segurança da informação na seleção e uso de senhas. Está(ão) CORRETO(S):
Para promover o controle eficiente do acesso de pessoas às áreas internas, o uso de sistemas eletrônicos é cada vez mais frequente. Um deles é o acesso biométrico, que identifica o indivíduo por meio de:
O certificado digital é um documento eletrônico que tem como finalidade comprovar a identidade do cidadão ou empresa em meios eletrônicos, proporcionando um mecanismo legal e seguro de assinar digitalmente documentos e transações realizadas. Esse tipo de recurso é amplamente utilizado nos dias atuais, em que as transações ocorrem em grande parte no formato digital, acelerando e tornando mais dinâmico diversas demandas da sociedade. Sobre certificados digitais, analise as afirmativas a seguir. I. O tipo A1 possui, invariavelmente, validade de um ano e deve ser armazenado diretamente em computador ou dispositivo móvel, como smartphones e tablets. II. O tipo A3 é mais flexível para o usuário, com prazo de validade maior e seu armazenamento podendo ocorrer em cartão, token criptográfico ou até mesmo em nuvem. III. Na etapa de aquisição, o usuário escolhe uma autoridade validadora, faz o pedido do certificado e, em seguida, passa por um processo de validação. Está correto o que se afirma apenas em:
Um incidente de segurança é qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança dos sistemas de computação ou das redes de computadores. Um exemplo de incidente de segurança da informação que explora uma vulnerabilidade é:
Com o crescimento e as inovações das técnicas de invasões e infecções que existem na Internet, torna-se cada vez mais necessária segurança nos navegadores. A partir de 2007, eles foram "obrigados" a possuir proteções contra que tipo de ameaça?
Qual é a principal função de um software Anti-Spam em um ambiente de e-mail?
São alternativas para prevenir a quebra de autenticação e a quebra de controle de acesso em um sistema:
Assinale a alternativa que apresente uma das ferramentas que garantem os princípios da segurança da informação.
A norma internacional ISO/IEC 27005 é parte da série de normas da ISO/IEC 27000, da área de gestão de segurança da informação, que fornece diretrizes para o processo de Gestão de Riscos de Segurança da Informação de uma organização, atendendo particularmente aos requisitos de um Sistema de Gestão de Segurança da Informação (SGSI). O processo de gestão de riscos é definido por oito atividades, sendo o objetivo de um deles atribuir valor ao impacto que um risco pode ter e a probabilidade de sua ocorrência, de forma qualitativa ou quantitativa, através da combinação entre a probabilidade de um cenário de incidente e suas consequências. Do ponto de vista dos riscos, essa atividade é denominada:
Os leituristas são profissionais responsáveis pela medição do consumo de energia elétrica em residências, empresas e indústrias. Eles realizam a leitura dos medidores e registram os dados para posterior faturamento. Essa função requer habilidades técnicas e conhecimentos específicos sobre eletricidade e instrumentação. Qual das seguintes afirmações sobre os conhecimentos de um leiturista está correta?
Qual é o principal objetivo da manutenção regular de câmeras de vigilância em um sistema de segurança?
Programas de softwares mal-intencionados são denominados malwares e incluem uma variedade de ameaças, tais como vírus de computador, worms e cavalos de Troia. Considerando o contexto dos malwares, relacione a segunda coluna à primeira.
Programas de softwares mal-intencionados são denominados malwares e incluem uma variedade de ameaças, tais como vírus de computador, worms e cavalos de Troia. Fonte: LAUDON, Kenneth; LAUDON, Jane. Sistemas de informação gerenciais. São Paulo: Pearson Prentice Hall, 2010, p. 218. Considerando o contexto dos malwares, relacione a segunda coluna à primeira.
Os arquivos PDF são amplamente utilizados para a distribuição de documentos devido à sua portabilidade e preservação de formatação. No entanto, versões mais recentes do formato PDF suportam recursos avançados, como incorporação de multimídia e execução de scripts JavaScript, que podem introduzir vulnerabilidades de segurança. Considerando as melhores práticas de segurança da informação, especialmente ao lidar com documentos de fontes desconhecidas, qual é a medida mais eficaz para mitigar riscos associados à execução de código malicioso em arquivos PDF ao visualizá-los em um leitor de PDF?
Qual é a medida mais eficaz para mitigar riscos associados à execução de código malicioso em arquivos PDF ao visualizá-los em um leitor de PDF?
O usuário recebeu um e-mail suspeito pedindo para atualizar a senha de sua conta bancária. O que ele deve fazer para manter sua segurança?
As políticas de backup são essenciais para garantir a segurança e a recuperação de dados em caso de falhas, desastres ou ataques cibernéticos. Considerando as melhores práticas para a implementação de políticas de backup, qual estratégia é crucial para garantir a recuperação completa dos dados em caso de desastre?
Em uma discussão sobre a segurança em redes de computadores, um especialista menciona a importância da criptografia para proteger a comunicação de dados. Qual das seguintes opções melhor descreve a criptografia?
Com o crescente uso da internet e o desenvolvimento constante de aplicativos e serviços online, surgem também desafios relacionados à segurança, privacidade e eficiência no uso dessas ferramentas. Desde a navegação segura até a escolha dos aplicativos mais adequados para atender às necessidades dos usuários, há uma série de procedimentos e práticas que podem influenciar significativamente a experiência online. Analise as seguintes afirmativas sobre a segurança na navegação na internet: I.Usar uma conexão Wi-Fi pública sem proteção não apresenta riscos à segurança dos dados. II.Phishing é uma técnica utilizada para enganar os usuários e obter informações confidenciais, como senhas e números de cartão de crédito. III.Ativar a autenticação de dois fatores (2FA) em contas online aumenta significativamente a segurança. IV.Manter o software desatualizado é uma prática recomendada para evitar vulnerabilidades de segurança, pois evita a carga de componentes estranhos no sistema. Assinale a alternativa correta:
Vírus, worms e outras pragas virtuais representam riscos à segurança das informações nos computadores e redes. Sobre esses riscos, considere a seguinte situação: um usuário acessa um e-mail suspeito contendo um link que baixa automaticamente um programa malicioso em seu computador. Após a execução, o programa criptografa os arquivos e exige um pagamento para liberar o acesso. Esse tipo de ataque é conhecido como:
Um vírus de computador pode infectar arquivos com diferentes tipos de extensões. A seguir são apresentadas opções que comumente são infectadas por vírus:
A fase de um circuito que alimenta um equipamento elétrico entrou em contato com o chassi desse equipamento. O esquema de aterramento utilizado na instalação é o TN-S. A configuração da fonte de alimentação é estrela com nível de tensão de linha igual a 380 V. Sabendo-se que este equipamento é alimentado por duas fases, a máxima tensão de contato, em V, que pode recair no usuário quanto ele toca no chassi do equipamento, é





















