1.617 questões encontradas
Constituem itens válidos da função do framework de cibersegurança NIST de DETECTAR: 1. Manter e monitorar logs. 2. Compreender os impactos de eventos de cibersegurança. 3. Gerenciar as vulnerabilidades de dispositivos. Assinale a alternativa que indica todas as afirmativas corretas.
A segurança da informação é uma área de conhecimento voltada à proteção da informação e dos ativos associados contra indisponibilidade, alterações indevidas e acessos não autorizados. Nesse contexto, a integridade, pode ser identificada pela seguinte afirmação:
O mecanismo de segurança utilizado para proteção do computador contra acessos externos não autorizados e invasões chama-se:
Manter em sigilo e proteger as informações de dados para que o acesso não esteja disponível a terceiros é a definição de
Analise as afirmativas abaixo sobre XDR. 1. Coleta e armazena grande quantidade de dados e informações, normalmente em um data lake. 2. É parte de uma solução mais ampla de segurança de EDR, que além da XDR pode compreender outras técnicas ou ferramentas de segurança da informação. 3. Pode identificar ameaças em tempo real e implementar correções e mecanismos de defesa automatizados. Assinale a alternativa que indica todas as afirmativas corretas.
Você provavelmente já recebeu um e-mail solicitando para atualizar seus dados, fornecer suas credenciais de usuário e senha, indicando que você ganhou algum prêmio ou ainda solicitando que clique no link e faça download de um arquivo. Esse tipo de ataque consiste em tentativas de fraude para obter ilegalmente informações pessoais, senhas bancárias, número de cartão de crédito, entre outras. É extremamente importante para a segurança das informações e sistemas que você nunca forneça informações pessoais e sigilosas no e-mail ou clique em links duvidosos. Assinale a alternativa que corretamente apresenta o nome da técnica utilizada nos ataques descritos no excerto:
Para a segurança da informação é comum se utilizar a ___________ que permite a transformação reversível da informação de forma a torná-la ininteligível a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a partir de um conjunto de dados não criptografados, produzir uma sequência de dados criptografados.
São ataques e condutas que comprometem a segurança da informação: I. Violação de segredo ou privacidade II. Passar -se por outra pessoa III. Negar responsabilidade por informação originada IV. Negar recebimento de informação V. Falsear informação recebida VI. Impedir que uma informação seja disponibilizada ou transmitida entre duas pessoas Estão CORRETAS:
Sobre recursos de segurança no desenvolvimento de sistemas, analise as assertivas a seguir. I) Framework de segurança de autenticação e autorização. II) Esquema de autenticação HTTP que envolve tokens de segurança. II) Pequeno arquivo de computador capaz de notificar atividades prévias do usuário que visita determinado site na Internet. Assinale a alternativa CORRETA. As assertivas I, II e III referem-se, respectivamente a:
Analise as afirmativas abaixo sobre o Microsoft Defender Antivírus.
1. Uma das respostas às ameaças de ransomware é o recurso de Acesso controlado às pastas (Controlled Folder Access).
2. Possui uma integração nativa com o Internet Explorer e MS Edge para verificar arquivos enquanto são baixados de modo a detectar ameaças.
3. É um firewall completo e constitui o firewall do Windows, Microsoft Defender e Windows Defender Firewall referem-se ao mesmo software ou ferramenta.
Assinale a alternativa que indica todas as afirmativas corretas.
Hoje em dia, os vírus estão muito sofisticados, e os cibercriminosos cada vez mais audaciosos. Existem vários tipos de ataque a nossas redes, sendo que um deles acabou de infectar uma máquina. O programa que infectou intercepta ações do próprio sistema operacional, alterando dados e processos. A este tipo de situação dizemos que o computador foi infectado e está com:
É um tipo astucioso de vírus de computador, suas propriedades e características podem prejudicar sua detecção e remoção por meio de um antivírus. Pois a cada vez que este vírus infecta a máquina, ele sofre alterações. Das opções apresentadas abaixo, qual nome é dado a este tipo de vírus?
Você provavelmente já recebeu um e-mail solicitando para atualizar seus dados, fornecer suas credenciais de usuário e senha, indicando que você ganhou algum prêmio ou ainda solicitando que clique no link e faça download de um arquivo. Esse tipo de ataque consiste em tentativas de fraude para obter ilegalmente informações pessoais, senhas bancárias, número de cartão de crédito, entre outras. É extremamente importante para a segurança das informações e sistemas que você nunca forneça informações pessoais e sigilosas no e-mail ou clique em links duvidosos. Assinale a alternativa que corretamente apresenta o nome da técnica utilizada nos ataques descritos no excerto:
Na internet, o golpe caracterizado pela ação de um golpista tentando induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício, é conhecido como:
Análise e visualizações de imagens paradas, ou em movimento, podem ser compreendidas como procedimentos para
Quais são os princípios de dados da ISO 27001?
Você provavelmente já recebeu um e-mail solicitando para atualizar seus dados, fornecer suas credenciais de usuário e senha, indicando que você ganhou algum prêmio ou ainda solicitando que clique no link e faça download de um arquivo. Esse tipo de ataque consiste em tentativas de fraude para obter ilegalmente informações pessoais, senhas bancárias, número de cartão de crédito, entre outras. É extremamente importante para a segurança das informações e sistemas que você nunca forneça informações pessoais e sigilosas no e-mail ou clique em links duvidosos. Assinale a alternativa que corretamente apresenta o nome da técnica utilizada nos ataques descritos no excerto:
Você provavelmente já recebeu um e-mail solicitando para atualizar seus dados, fornecer suas credenciais de usuário e senha, indicando que você ganhou algum prêmio ou ainda solicitando que clique no link e faça download de um arquivo. Esse tipo de ataque consiste em tentativas de fraude para obter ilegalmente informações pessoais, senhas bancárias, número de cartão de crédito, entre outras. É extremamente importante para a segurança das informações e sistemas que você nunca forneça informações pessoais e sigilosas no e-mail ou clique em links duvidosos. Assinale a alternativa que corretamente apresenta o nome da técnica utilizada nos ataques descritos no excerto:
É uma técnica de ataque utilizada para tirar de operação um computador, rede ou serviço conectado à internet, de modo a prejudicar as pessoas que dependem dos recursos afetados. O trecho refere-se a:
Considere o cenário hipotético a seguir. Uma importante empresa de comércio eletrônico enfrentou recentemente um ataque que resultou na exposição de informações pessoais e financeiras de milhares de seus clientes. O ataque começou com o envio de e-mails falsificados, que se passavam pela empresa, solicitando que os destinatários fornecessem informações de pagamento e senhas de contas. Muitos clientes desavisados responderam aos e-mails, acreditando que eram legítimos devido ao falso remetente. A empresa de e-commerce detectou o ataque após várias queixas de clientes e alertas de segurança internos. Aos seus clientes, a empresa recomendou sempre verificar a autenticidade de um e-mail e nunca fornecer informações pessoais ou financeiras em resposta a solicitações não requisitadas por este meio de comunicação. Assinale a alternativa que descreve corretamente o ataque sofrido pela empresa.
A Gestão de Riscos de Segurança da Informação tem por objetivo minimizar a ocorrência de ameaças que podem interferir negativamente no recurso de informação utilizado por uma organização. Sobre a gestão de riscos, assinale a alternativa incorreta.
Como priorização de áreas críticas consideramos aquelas de
Você provavelmente já recebeu um e-mail solicitando para atualizar seus dados, fornecer suas credenciais de usuário e senha, indicando que você ganhou algum prêmio ou ainda solicitando que clique no link e faça download de um arquivo. Esse tipo de ataque consiste em tentativas de fraude para obter ilegalmente informações pessoais, senhas bancárias, número de cartão de crédito, entre outras. É extremamente importante para a segurança das informações e sistemas que você nunca forneça informações pessoais e sigilosas no e-mail ou clique em links duvidosos. Assinale a alternativa que corretamente apresenta o nome da técnica utilizada nos ataques descritos no excerto:
Tendo em vista um dispositivo de proteção que pode ser instalado dentro do quadro de disjuntores que tem por objetivo proteção contra correntes residuais; tal dispositivo é denominado:
Analise as assertivas abaixo sobre utilidades de um certificado digital:
I. Assinar documentos digitais.
II. Substituir documentos oficiais de identificação pessoal, como Passaporte e RG.
III. Acessar sistemas eletrônicos restritos.
Quais estão corretas?
Relacione a Coluna 1 à Coluna 2, associando os componentes da política de segurança da informação aos respectivos níveis de planejamento. Coluna 1 1. Estratégico. 2. Tático. 3. Operacional. Coluna 2 ( ) Normas. ( ) Procedimentos. ( ) Diretrizes. ( ) Processos. A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Assinale o termo que define um sistema de segurança de rede de computadores que restringe o tráfego da Internet para/de/em uma rede privada. Seu objetivo é ajudar a evitar atividades mal-intencionadas e impedir que qualquer pessoa, dentro ou fora de uma rede privada, realize atividades não autorizadas na Web.
Em uma central de monitoramento deve-se priorizar áreas críticas como
O envio de e-mails ou mensagens por SMS para uma lista de usuários previamente cadastrados no sistema, sempre que um evento programado pelo administrador ocorrer, se refere a atividades de
A cibersegurança é um cuidado cada vez mais importante para cidadãos e empresas. Hackers podem ter acesso às informações relevantes, como senhas e valores em contas bancárias. Para garantir segurança durante a utilização de rede de computadores, devemos utilizar





















