1.617 questões encontradas
Na mesa controladora do Circuito Fechado de Televisão (CFTV) utilizamos o mecanismo de joystick para
Na sigla PTZ, a denotação da sua capacidade de visão horizontal é denominada de
Uma das utilizações possíveis de um certificado digital é na criação de uma assinatura digital para um determinado documento. A assinatura digital tem por característica principal:
No que diz respeito aos princípios da segurança da informação, a autenticidade é garantida pela(o):
Como é denominado o tipo de vírus que criptografa os dados, tornando-os inacessíveis exigindo um pagamento de resgate para que o usuário consiga acessá-los novamente?
Dentre os diversos tipos de golpe na Internet, um dos mais conhecidos é o chamado phishing que se caracteriza pela tentativa do golpista de obter dados pessoais e financeiros da vítima, utilizando-se de ferramentas tecnológicas, como o correio eletrônico, combinadas com técnicas de engenharia social. Assinale a alternativa que apresenta CORRETAMENTE uma ação associada à prevenção adequada do phishing em mensagens recebidas:
O indivíduo que acompanha um internauta em sua rede social, verificando todos seus passos, suas fotos, comentários, inclusive de amigos e familiares recebe o nome de:
Qual das seguintes práticas é uma medida eficaz para proteger dispositivos de hardware contra ataques físicos?
As câmeras PTZ, que captam imagens do ambiente e as enviam para armazenamento em um servidor, referem-se à gestão de
Você está preparando a rede da empresa para que um funcionário trabalhe remotamente diretamente de sua casa. Para tanto alguns procedimentos de segurança cibernética têm que ser tomados. Um ambiente seguro entre os dois pontos pode ser conseguido com o uso de:
Assinale a alternativa que se refere ao método de ataque cibernético que está relacionado com a falsificação de endereços de IP, de DNS e de e-mails, onde com essa prática, os criminosos podem simular uma fonte de IP confiável, editar o cabeçalho de um e-mail para parecer ser legítimo, ou modificar o DNS a fim de redirecionar um determinado nome de domínio para outro endereço IP:
Um analista de segurança da informação é encarregado de avaliar um sistema de gestão empresarial e seu ambiente operacional. Durante a avaliação, ele identifica uma vulnerabilidade que pode comprometer a confidencialidade dos dados. Assinale dentre as alternativas a seguir qual representa a melhor medida a ser adotada para promover a confidencialidade dos dados.
Considere as afirmativas sobre os princípios básicos de segurança, atribuindo V para as verdadeiras e F para as falsas: ( ) O nome de usuário, senha e assinatura digital são informações usadas na implementação do mecanismo de Autenticação. ( ) A permissão de leitura e/ou escrita de arquivos está relacionada com o princípio de Integridade. ( ) A técnica de criptografia é usada para garantir a disponibilidade de uma informação transitando na Internet. ( ) Uma assinatura digital do tipo hash pode ser usada para garantir a integridade de um documento. Assinale a sequência CORRETA:
Assinale a alternativa que descreve qual dos seguintes princípios fundamentais da segurança da informação refere-se à garantia de que apenas as pessoas autorizadas têm acesso aos recursos de informação e sistemas de uma organização.
A atividade que consiste em realizar cópias de segurança de dados digitais de um dispositivo (arquivos, imagens, documentos ou outros arquivos digitais) denomina-se backup
Você deve inserir em todos os ativos de rede da empresa um acesso remoto seguro que, ao usá-lo você consegue acessar o sistema operacional do equipamento e verificar atividades, reconfigurações, etc. Dentro deste objetivo, o acesso seguro pela rede, em compliance com as RFCs do TCP/IP deve ser o:
Normalmente, as falhas de configuração da Rede sem Fio, estão atreladas a diferentes tipos de ataques já conhecidos e que podem afetar a sua rede. Assinale a alternativa que se refere a um desses ataques caracterizados abaixo: Um computador invasor passa a intermediar todas as trocas de informações entre outros que utilizam a rede, podendo roubá-las no meio do caminho e cobrar resgates ou recompensas por isso.
Sobre o ataque conhecido como força bruta (brute force), assinale a afirmativa INCORRETA:
Um firewall é um sistema de segurança de rede de computadores que restringe o tráfego da Internet para, de ou em uma rede privada. Qual das arquiteturas de firewall utiliza o conceito de DMZ - Zona Desmilitarizada?
Assinale a alternativa que NÃO apresenta um indício de comprometimento de um computador:
Com relação às práticas eficazes para fortalecer a segurança da informação, analise as medidas a seguir e assinale com V as verdadeiras e com F as falsas. (Utilizar senhas simples e de fácil memorização para facilitar o acesso dos usuários. (Implementar uma política de controle de acesso, garantindo que os usuários tenham acesso às informações necessárias para realizar suas funções. (Permitir que os funcionários compartilhem senhas para evitar esquecimentos e atrasos no trabalho. Assinale a sequência correta.
As ferramentas anti-malware são um componente essencial de qualquer programa de segurança para empresas. A técnica de detecção de vírus e malwares do tipo Detecção baseada em heurística, apresenta a seguinte característica:
NÃO é uma boa prática em relação à prevenção de que uma senha seja comprometida e acessada por um usuário indesejado:
Com relação a ameaças, tipos de ataques e vulnerabilidades das informações, assinale a alternativa incorreta.
De acordo com a Norma NBR/ISO 17799, um termo está relacionado aos riscos e é definido como o processo de identificação, controle e minimização ou eliminação dos riscos de segurança que podem afetar os sistemas de informação, a um custo aceitável. Esse termo é denominado
Qual equipamento a seguir tem a finalidade de proteger as pessoas contra choques (descargas) elétricos?
A eficácia do controle de acesso é uma das práticas de segurança da informação. Sobre elas, analise os itens a seguir. I. Visando impedir instruções, o Firewall trabalha com protocolos de segurança que garantem a correta operação de comunicação entre duas pontas, funcionando como mecanismo de controle de tráfego de dados entre computadores de rede interna e destes com outras redes externas. II. Impressão digital, voz ou padrões da íris do olho ou do rosto inteiro são exemplos de acessos por meio de biometria. III. A restrição de acesso pelo uso de trancas em portas físicas em salas com recursos de infraestrutura de TI também pode ser considerada como prática de segurança da informação. Marque a alternativa correta:
É um software que identifica e protege os dispositivos de malwares, também conhecidos como vírus. Esse programa pode ser instalado em computadores e dispositivos móveis, como celulares e tablets. Marque a alternativa CORRETA que corresponde ao contexto acima.
Determinado programa utilizou controles ActiveX para invadir um computador, sem que o usuário percebesse, e modificou o registro do sistema Windows, “sequestrando” e alterando a página inicial do navegador, fazendo aparecer novas barras e novos botões, sem o consentimento do usuário. Nessa situação hipotética, o programa em questão é do tipo
Determinado programa utilizou controles ActiveX para invadir um computador, sem que o usuário percebesse, e modificou o registro do sistema Windows, “sequestrando” e alterando a página inicial do navegador, fazendo aparecer novas barras e novos botões, sem o consentimento do usuário.
Nessa situação hipotética, o programa em questão é do tipo





















