1.617 questões encontradas
Assinale a opção descreve CORRETAMENTE o conceito de autenticação multifatorial (MFA):
Os malwares são programas desenvolvidos para causar danos, roubar informações ou comprometer a segurança de sistemas e redes. Existem vários tipos de malwares, cada um com características e objetivos específicos. Sabendo disso, assinalar a alternativa que apresenta o tipo de malware que criptografa os arquivos da vítima e exige um resgate para fornecer a chave de descriptografia. Exemplos famosos incluem o WannaCry e o CryptoLocker.
Ferramentas de fuzzing são usadas para:
Considere os seguintes tipos de ataque de hackers e considere as seguintes descrições:
(1) Phishing ( ) Interceptação de comunicações entre duas partes sem o conhecimento delas.
(2) Ransomware ( ) Sobrecarga intencional de um serviço online para torná-lo inacessível.
(3) Man-in-the-Middle (MitM) ( ) Estratégia que envolve enganar os usuários para revelar informações confidenciais, frequentemente através de e-mails falsos.
(4) Ataque de Negação de Serviço (DDoS) ( ) Ataque que envolve o sequestro de dados ou sistemas, com a demanda de pagamento de resgate para sua liberação.
Assinale a alternativa que contém a ordem CORRETA de associação.
Em segurança da informação, é possível confirmar a autenticidade e a integridade de uma informação ou documento fazendo uso de
A técnica que pode ser utilizada para verificar a integridade dos dados em um sistema computacional é:
Em termos de segurança cibernética, qual das alternativas a seguir representa uma prática recomendada ao acessar e-mails, especialmente para evitar golpes e malwares?
Na era digital, a segurança on-line tornou-se uma preocupação primordial para indivíduos e organizações, dada a crescente sofisticação e frequência de ataques cibernéticos. Phishing, roubo de identidade, e outras formas de ataques exploram vulnerabilidades nas práticas de segurança dos usuários para acessar informações pessoais sensíveis. Qual prática de segurança é recomendada para proteger informações pessoais e reduzir o risco de phishing e outras formas de ataques on-line ao usar serviços de Internet?
Segurança no contexto da Tecnologia da Informação se baseia em cinco pilares para proteger as informações e dados. São elas:
A segurança de computadores se de昀椀ne como a proteção oferecida a um sistema de informação automatizado para atingir os objetivos apropriados de preservação da con昀椀dencialidade, integridade e disponibilidade (Tríade CID) de ativos de sistemas de informação (incluindo hardware, software, 昀椀rmware, informações/dados e telecomunicações). Porém, ao longo do tempo, foram acrescentados outros elementos para fortalecer as políticas de proteção de dados. Posto isso, analise as a昀椀rmativas abaixo: I - Integridade: defender contra a modi昀椀cação ou destruição imprópria de informações. II - Con昀椀dencialidade: preservar restrições autorizadas ao acesso e revelação de informações, incluindo meios para proteger a privacidade pessoal e as informações proprietárias. III - Disponibilidade: assegurar que o acesso e o uso das informações seja con昀椀ável e realizado no tempo adequado. IV - Irretratabilidade (não repúdio): protege contra a con昀椀rmação, por parte do remetente ou destinatário, da autenticidade ou recebimento de dados, assegurando que eles possam recusar sua participação ou autoria, se desejarem. V - Ameaça: tentativa de violação da segurança do sistema. VI - Vulnerabilidade: falha, defeito ou fraqueza no projeto, implementação ou operação e gerenciamento de um sistema que poderia ser explorado para violar a política de segurança do sistema. VII - Risco: expectativa de perda de segurança expressa como a probabilidade de que uma ameaça particular explore uma vulnerabilidade particular com resultado danoso particular. VIII - Ataque: um potencial para violação de segurança que existe quando há circunstância, capacidade, ação ou evento que poderia infringir a segurança e causar dano. Estão corretas :
A colaboração entre Red Team e Blue Team é essencial para fortalecer a segurança cibernética, onde um desafia as defesas e o outro aprimora as estratégias de proteção. Essa dinâmica cria um ciclo contínuo de melhoria, elevando a resiliência contra ameaças. Assinale a alternativa correta que apresenta o que o Blue Team utiliza para detectar e responder a ameaças em tempo real.
O trabalho conjunto entre Red Team e Blue Team cria um ambiente de segurança robusto, onde a ofensiva impulsiona a defesa a alcançar níveis mais altos de proteção. Assinale a alternativa que apresenta qual das seguintes tarefas é responsabilidade do Blue Team durante um incidente de segurança.
Ataques cibernéticos são o termo geral para caracterizar tentativas, bem sucedidas ou não, de roubar, expor, alterar, desabilitar ou destruir ativos de terceiros por meio de acesso não autorizado a sistemas de computador. Qual alternativa a seguir melhor descreve o ataque de "phishing"?
A eficiência do Blue Team é fundamental para manter a resiliência dos sistemas em meio a ameaças constantes. Assinale a alternativa correta sobre como o Blue Team contribui para a defesa contra ameaças cibernéticas em uma organização.
Com uma abordagem agressiva e estratégica, o Red Team desafia os limites da segurança e impulsiona melhorias contínuas. Assinale a alternativa correta que apresenta qual é a principal função de um Red Team no contexto da segurança cibernética.
Diante de um cenário em que infraestruturas críticas, como redes hospitalares, são alvo de Ameaças Persistentes Avançadas (APTs) que utilizam técnicas sofisticadas para ganhar acesso e permanecer não detectadas, além de ataques de ransomware que visam à criptografia de dados críticos para extorsão, qual abordagem de segurança cibernética deve ser priorizada para mitigar tais ameaças, garantindo a integridade e a disponibilidade dos sistemas essenciais?
A segurança da informação está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para uma pessoa ou empresa. Há uma propriedade que garante que a informação é proveniente da fonte anunciada e que não foi alvo de mutações ou alterações ao longo de um processo. Assinale a alternativa correta que indica esta propriedade.
De acordo com a NBR ISO/IEC 27001:2013 em sua seção sobre a avaliação de riscos de segurança da informação. Durante a identificação dos riscos de segurança da informação, deve ser realizado:
Os Sistemas de Detecção de Intrusão (IDS) e os Sistemas de Prevenção de Intrusão (IPS) são componentes essenciais da segurança da rede que visam proteger contra atividades maliciosas e intrusões não autorizadas. O tipo de IDS capaz de capturar e analisar os cabeçalhos e conteúdos dos pacotes é conhecido como
Diretivas de segurança da informação definem as políticas e práticas essenciais para proteger dados e sistemas críticos. Elas orientam a implementação de controles de segurança, garantindo a confidencialidade, a integridade e a disponibilidade das informações. Essas diretivas ajudam a mitigar riscos e a assegurar conformidade com normas e regulamentações. Assinale a alternativa que apresenta qual é o propósito principal do documento OWASP Top Ten.
De acordo com a última edição OWASP Top Ten, existem três novas categorias, quatro categorias com alterações em nomenclaturas e escopo e alguma consolidação no Top 10:2021. Assinale a alternativa que apresenta qual é o novo foco da categoria "Falhas Criptográficas" no OWASP Top Ten, que anteriormente era conhecida como Exposição de Dados Sensíveis.
Malware é o nome genérico para os programas de software mal-intencionados, que podem ser de vários tipos. Um deles é um programa que se anexa a outros para ser executado normalmente, sem que o usuário perceba e a maioria destes transporta uma carga, que pode não causar grandes danos (apenas mostrando uma mensagem ou imagem, por exemplo), ou ser altamente destrutiva, arruinando programas, dados e até mesmo reformatando o disco rígido, entre outras coisas. O trecho refere-se a qual tipo de malware?
O CERT.br é um Grupo de Resposta a Incidentes de Segurança (CSIRT) de Responsabilidade Nacional de último recurso, mantido pelo NIC.br. Assinale a alternativa que apresenta o significado do acrônimo CERT.br.
De acordo com o CERT.br, assinale a alternativa correta que apresenta qual é a sua missão em relação a ser um grupo de resposta a incidentes de segurança.
A segurança da informação ganha cada vez mais importância em nossa sociedade, de modo que muitas empresas no Brasil já possuem profissionais especializados em combater crimes digitais. Essas pessoas geralmente fazem parte de um CSIRT, acrônimo para Computer Security Incident Response Team, ou, em tradução livre, Time de Respostas a Incidentes de Segurança Computacional. Assinale a alternativa que apresenta quais entidades podem ser atendidas por um CSIRT.
Ao configurar uma senha para uma conta online, é uma prática que contribui para uma senha mais segura:
I. Usar o próprio nome como senha.
II. Utilizar uma combinação de letras, números e caracteres especiais.
III. Manter a mesma senha por anos, usando-a em todas as contas.
IV. Utilizar caracteres em sequência, como 123456.
Está(ão) CORRETO(S):
Considere a situação na qual um hacker invadiu a rede interna do TJ-AC e executou um mapeamento com objetivo de buscar serviços acessíveis. A partir de então, foi implementado um Sistema de Detecção de Intruso (IDS)/ Sistema de Prevenção de Intruso (IPS) que, tendo em vista a situação relatada, atende ao requisito de:
O iptables é um firewall em nível de pacotes e funciona através da comparação de regras para saber se um pacote tem ou não permissão para passar. Tabelas são os locais usados para armazenar os chains e conjunto de regras com uma determinada característica em comum. As tabelas mangle e nat, possuem o seguintes chains padrões em comum:
Eles podem incluir informações como:
Como o protocolo HTTPS contribui para a segurança das ferramentas on-line?





















