1.317 questões encontradas
Como priorização de áreas críticas consideramos aquelas de
Você provavelmente já recebeu um e-mail solicitando para atualizar seus dados, fornecer suas credenciais de usuário e senha, indicando que você ganhou algum prêmio ou ainda solicitando que clique no link e faça download de um arquivo. Esse tipo de ataque consiste em tentativas de fraude para obter ilegalmente informações pessoais, senhas bancárias, número de cartão de crédito, entre outras. É extremamente importante para a segurança das informações e sistemas que você nunca forneça informações pessoais e sigilosas no e-mail ou clique em links duvidosos. Assinale a alternativa que corretamente apresenta o nome da técnica utilizada nos ataques descritos no excerto:
Tendo em vista um dispositivo de proteção que pode ser instalado dentro do quadro de disjuntores que tem por objetivo proteção contra correntes residuais; tal dispositivo é denominado:
Analise as assertivas abaixo sobre utilidades de um certificado digital:
I. Assinar documentos digitais.
II. Substituir documentos oficiais de identificação pessoal, como Passaporte e RG.
III. Acessar sistemas eletrônicos restritos.
Quais estão corretas?
Assinale o termo que define um sistema de segurança de rede de computadores que restringe o tráfego da Internet para/de/em uma rede privada. Seu objetivo é ajudar a evitar atividades mal-intencionadas e impedir que qualquer pessoa, dentro ou fora de uma rede privada, realize atividades não autorizadas na Web.
Em uma central de monitoramento deve-se priorizar áreas críticas como
O envio de e-mails ou mensagens por SMS para uma lista de usuários previamente cadastrados no sistema, sempre que um evento programado pelo administrador ocorrer, se refere a atividades de
Na mesa controladora do Circuito Fechado de Televisão (CFTV) utilizamos o mecanismo de joystick para
Na sigla PTZ, a denotação da sua capacidade de visão horizontal é denominada de
Uma das utilizações possíveis de um certificado digital é na criação de uma assinatura digital para um determinado documento. A assinatura digital tem por característica principal:
No que diz respeito aos princípios da segurança da informação, a autenticidade é garantida pela(o):
Como é denominado o tipo de vírus que criptografa os dados, tornando-os inacessíveis exigindo um pagamento de resgate para que o usuário consiga acessá-los novamente?
O indivíduo que acompanha um internauta em sua rede social, verificando todos seus passos, suas fotos, comentários, inclusive de amigos e familiares recebe o nome de:
Você está preparando a rede da empresa para que um funcionário trabalhe remotamente diretamente de sua casa. Para tanto alguns procedimentos de segurança cibernética têm que ser tomados. Um ambiente seguro entre os dois pontos pode ser conseguido com o uso de:
Assinale a alternativa que se refere ao método de ataque cibernético que está relacionado com a falsificação de endereços de IP, de DNS e de e-mails, onde com essa prática, os criminosos podem simular uma fonte de IP confiável, editar o cabeçalho de um e-mail para parecer ser legítimo, ou modificar o DNS a fim de redirecionar um determinado nome de domínio para outro endereço IP:
Um analista de segurança da informação é encarregado de avaliar um sistema de gestão empresarial e seu ambiente operacional. Durante a avaliação, ele identifica uma vulnerabilidade que pode comprometer a confidencialidade dos dados. Assinale dentre as alternativas a seguir qual representa a melhor medida a ser adotada para promover a confidencialidade dos dados.
Considere as afirmativas sobre os princípios básicos de segurança, atribuindo V para as verdadeiras e F para as falsas: ( ) O nome de usuário, senha e assinatura digital são informações usadas na implementação do mecanismo de Autenticação. ( ) A permissão de leitura e/ou escrita de arquivos está relacionada com o princípio de Integridade. ( ) A técnica de criptografia é usada para garantir a disponibilidade de uma informação transitando na Internet. ( ) Uma assinatura digital do tipo hash pode ser usada para garantir a integridade de um documento. Assinale a sequência CORRETA:
Assinale a alternativa que descreve qual dos seguintes princípios fundamentais da segurança da informação refere-se à garantia de que apenas as pessoas autorizadas têm acesso aos recursos de informação e sistemas de uma organização.
A atividade que consiste em realizar cópias de segurança de dados digitais de um dispositivo (arquivos, imagens, documentos ou outros arquivos digitais) denomina-se backup
Você deve inserir em todos os ativos de rede da empresa um acesso remoto seguro que, ao usá-lo você consegue acessar o sistema operacional do equipamento e verificar atividades, reconfigurações, etc. Dentro deste objetivo, o acesso seguro pela rede, em compliance com as RFCs do TCP/IP deve ser o:
Normalmente, as falhas de configuração da Rede sem Fio, estão atreladas a diferentes tipos de ataques já conhecidos e que podem afetar a sua rede. Assinale a alternativa que se refere a um desses ataques caracterizados abaixo: Um computador invasor passa a intermediar todas as trocas de informações entre outros que utilizam a rede, podendo roubá-las no meio do caminho e cobrar resgates ou recompensas por isso.
Sobre o ataque conhecido como força bruta (brute force), assinale a afirmativa INCORRETA:
Um firewall é um sistema de segurança de rede de computadores que restringe o tráfego da Internet para, de ou em uma rede privada. Qual das arquiteturas de firewall utiliza o conceito de DMZ - Zona Desmilitarizada?
Assinale a alternativa que NÃO apresenta um indício de comprometimento de um computador:
As ferramentas anti-malware são um componente essencial de qualquer programa de segurança para empresas. A técnica de detecção de vírus e malwares do tipo Detecção baseada em heurística, apresenta a seguinte característica:
NÃO é uma boa prática em relação à prevenção de que uma senha seja comprometida e acessada por um usuário indesejado:
Com relação a ameaças, tipos de ataques e vulnerabilidades das informações, assinale a alternativa incorreta.
De acordo com a Norma NBR/ISO 17799, um termo está relacionado aos riscos e é definido como o processo de identificação, controle e minimização ou eliminação dos riscos de segurança que podem afetar os sistemas de informação, a um custo aceitável. Esse termo é denominado
Qual equipamento a seguir tem a finalidade de proteger as pessoas contra choques (descargas) elétricos?
É um software que identifica e protege os dispositivos de malwares, também conhecidos como vírus. Esse programa pode ser instalado em computadores e dispositivos móveis, como celulares e tablets. Marque a alternativa CORRETA que corresponde ao contexto acima.



























