1.617 questões encontradas
Na área de Segurança da Informação, é fundamental compreender conceitos e práticas para proteger dados e sistemas. Com relação à Segurança da Informação, analise as afirmativas a seguir. I. O conceito de “Confidencialidade” refere-se à garantia de que as informações estão acessíveis apenas para pessoas autorizadas e não estão expostas a acessos não autorizados. II. A “Integridade” significa que as informações estão disponíveis sempre que necessário e são protegidas contra alterações não autorizadas. III. A autenticação de usuários por meio de senhas fortes é uma prática recomendada para garantir a confidencialidade das informações e evitar o acesso não autorizado. Estão corretas as afirmativas
Leia atentamente os três parágrafos abaixo e assinale a alternativa que apresenta o tipo de recurso de que se trata.
- Decide qual tráfego de rede pode passar e qual tráfego é considerado perigoso.
- Basicamente, ele atua como um filtro, separando o que é bom do que é ruim, o confiável do não confiável.
- Protege as redes privadas e os dispositivos de rede contidos nelas.
Em segurança da informação diversas técnicas e conceitos vem sendo estudados e criados, a fim de, garantir maior segurança dos dados de seus usuários, isto em virtude do mundo cada vez mais digital que vivemos, assinale a alternativa que apresenta qual o nome da técnica que se dá ao processo de ocultar informações sensíveis dentro de um arquivo ou mensagem de forma que apenas destinatários autorizados possam acessá-las.
Considere as afirmativas a seguir sobre segurança na Internet e assinale a alternativa correta.
Sobre a utilização de antivírus em computadores, qual das ações é mais adequada?
Qual representa uma boa prática para a senha ser considerada segura?
São programas mal-intencionados disfarçados de softwares comuns, capazes de infectar um computador e causar estragos sem o conhecimento da vítima. Uma vez no sistema, este vírus pode roubar ou destruir arquivos, ver senhas, manusear dados sigilosos, comprometer o desempenho do dispositivo:
Quaisásãoáalgumasádasáprincipaisádiferençasáentreáu mávírusáeáumá worm ,áemátermosádeáameaçasáàásegurançaádeá computadores?
Qualquer software criado para danificar intencionalmente um computador pode ser considerado malware. O Windows 11 vem com recursos de ponta que ajudam a proteger você contra malware. Avalie os recursos a seguir.
É o termo usado para designar o indivíduo que pratica a quebra de um sistema de segurança e age em benefício próprio, de forma ilegal ou sem ética, roubando dados pessoais ou empresariais:
São ações mais comuns do cavalo de Troia:
I - Criar portas dos fundos — normalmente alteram o sistema de segurança de modo que outros malwares, ou crackers, consigam invadir.
II - Espionar — alguns cavalos de Troia são spyware (programa automático de computador que recolhe informações sobre o usuário).
III - Não representam ameaça – não é uma ameaça prejudicial aos usuários.
IV - Não conseguem se replicar e executar a si mesmo para infectar outros sistemas e computadores.
(A) Apenas I está correta.
(B) Apenas I, II e IV estão corretas.
(C) Apenas II e III estão corretas.
(D) Apenas III e IV estão corretas.
(E) Todas estão corretas.
São ações mais comuns do cavalo de Troia:
Comoáosáataquesádeá ransomware áfuncionamáeáquaisásãoáasámedidasápreventivasáqueáa sáorganizaçõesápodemáadotará paraáseáprotegerácontraáeles?
Sobre Firewall, assinale V ou F: ( )O Firewall não tem permissão para bloquear portas e também não atua como um filtro de pacotes, sua função é permitir com algumas regras a entrada de vírus. ( )O Firewall é uma barreira de proteção que ajuda a bloquear o acesso de conteúdo malicioso, mas sem impedir que os dados que precisam transitar continuem fluindo. ( )O Firewall tem como função a busca de dados. ( )Os Firewalls trabalham usando regras de segurança, fazendo com que pacotes de dados que estejam dentro das regras sejam aprovados, enquanto todos os outros nunca chegam ao destino final.
Qual função do framework de cibersegurança NIST é definida por desenvolver e implementar as salvaguardas apropriadas de modo a garantir a entrega de serviços?
Qual é o nome dado a um tipo de malware que tem a capacidade de se propagar automaticamente para outros sistemas, frequentemente usando redes de computadores como meio de transmissão?
Assinale a alternativa que apresenta os nomes CORRETOS dos métodos descritos, considerando as afirmativas de cima para baixo.
Avalie os métodos de segurança utilizados para conectar o seu dispositivo com o Windows:
Em relação a antivírus é CORRET O afirmar que:
Consiste no ataque (envenenamento) do DNS, que redireciona a navegação do usuário para um site falso.
Assinalar a alternativa que apresenta uma forma insegura de utilizar a internet:
Na modalidade ativa de um sistema de detecção de intrusão, quando algum sensor receber informação de que uma ameaça está ocorrendo, o próprio sistema toma alguma contramedida como forma de barrar a intrusão. São ações de um IDS Exceto:
No contexto de segurança da informação, assinale a alternativa que apresenta o tipo do golpe aplicado.
Um dos golpes on-line mais famosos é o do Pix no WhatsApp. Em geral, os criminosos clonam a conta da vítima em outro celular, se passam pelo usuário invadido e pedem dinheiro aos contatos da lista. Outra forma de roubo acontece quando os golpistas pegam fotos da vítima nas redes sociais e enviam, de outro celular, mensagens para os amigos do usuário afirmando que este precisou trocar de número. O objetivo é que o contato substitua o número da vítima pelo dos criminosos para que eles possam enviar mensagens pedindo dinheiro. No contexto de segurança da informação, assinale a alternativa que apresenta o tipo do golpe aplicado.
Um dos golpes on-line mais famosos é o do Pix no WhatsApp. Em geral, os criminosos clonam a conta da vítima em outro celular, se passam pelo usuário invadido e pedem dinheiro aos contatos da lista. Outra forma de roubo acontece quando os golpistas pegam fotos da vítima nas redes sociais e enviam, de outro celular, mensagens para os amigos do usuário afirmando que este precisou trocar de número. O objetivo é que o contato substitua o número da vítima pelo dos criminosos para que eles possam enviar mensagens pedindo dinheiro. TECH TUDO. Cinco golpes online comuns nos quais as pessoas caem o tempo todo. Disponível em: https://www.techtudo.com.br/listas/2022/02/cinco-golpes-online-comuns-nos-quais-as-pessoas-caem-o-tempo-todo.ghtml. Acesso em: 23 jun. 2023. No contexto de segurança da informação, assinale a alternativa que apresenta o tipo do golpe aplicado.
No contexto da segurança e proteção dos computadores na internet, tem sido comum a implementação de um dispositivo de segurança nas redes, que monitora o tráfego de entrada e saída e decide permitir ou bloquear tráfegos específicos, de acordo com um conjunto definido de regras de segurança. Esse dispositivo de segurança é conhecido como
Com o crescente aumento e desenvolvimento das tecnologias, as pessoas se veem cada vez mais dependentes de aparelhos eletrônicos, como celulares e computadores. Esses dispositivos levam consigo importantes informações, as quais podem ser facilmente obtidas caso o usuário não tome certas precauções. Assinalar a alternativa que corresponde a uma prática eficaz para garantir sua segurança na internet:
A cadeia de regras de entrada de um firewall foi configurada com as seguintes entradas: iptables -P INPUT DROP iptables -A INPUT -i eno1 -p tcp -m multiport --dports 22,80,443 -m state --state NEW,ESTABLISHED -j ACCEPT iptables -A INPUT -p tcp --dport 22,80,443 -m limit --limit 20/minute --limit-burst 100 -j ACCEPT É correto afirmar que:
Um sistema de detecção de intrusão consegue verificar a manipulação indesejada de sistemas, tais como, exceto:
O Certificado Digital tem várias utilidades e aplicações, como: autenticação de usuários em sistemas, assinatura digital de documentos eletrônicos, realização de transações bancárias eletrônicas, acesso a sistemas governamentais e serviços públicos entre outros. Assinale a alternativa correta que apresenta modelos de certificado digital.





















