1.317 questões encontradas
Qual das afirmativas abaixo está correta sobre vírus, worms e outras pragas virtuais?
Uma ferramenta vem sendo amplamente incorporada por órgãos públicos no Brasil e defendida pelos entusiastas de ações mais efetivas no enfrentamento ao crime, mas também é criticada por especialistas, que ressaltam a falta de mecanismos de controle externo, padrões técnico-operacionais uniformes e transparência na implementação dos sistemas. O sistema que funciona por meio de câmeras de monitoramento tem sido adotado até por clubes de futebol em seus estádios. Trata-se do:
Em segurança da informação, o conceito de autenticidade garante:
Com relação à segurança no uso de correios eletrônicos, assinalar a alternativa INCORRETA.
Considerando-se a temática segurança da informação, é CORRETO afirmar que a confidencialidade garante que os dados:
Durante o expediente, um servidor da Prefeitura é responsável por divulgar informações sobre serviços públicos nas redes sociais institucionais do órgão. Assinale a alternativa correta considerando as boas práticas de uso e segurança digital.
Um antivírus é um software essencial para a proteção dos dispositivos, pois atua na identificação, quarentena e remoção de ameaças digitais. Para isso, ele utiliza diferentes técnicas de detecção. Qual das alternativas a seguir a presenta uma técnica comumente usada por programas antivírus para identificar arquivos maliciosos?
Um agente de saúde precisa acessar o sistema online do SUS para registrar dados de vacinação, mas recebe um e-mail de remetente desconhecido para o agente com um link que parece ser do SUS, solicitando login. Qual é o procedimento mais seguro para garantir que o acesso ao sistema seja protegido contra ameaças cibernéticas?
Os fundamentos da segurança informacional baseiam-se em princípios consolidados internacionalmente que orientam políticas de proteção institucional. Esses princípios constituem base conceitual para implementação de controles e salvaguardas. Os elementos que formam o conjunto fundamental da segurança da informação são:
O que significa o termo "phishing" em Segurança da Informação?
Ferramentas como OpenVAS e Nessus auxiliam os analistas no processo de identificação, classificação e monitoramento de vulnerabilidades em ativos organizacionais. A fim de obter um resultado com uma menor incidência de falsos positivos sob uma faixa de endereços IP de servidores, deve-se configurar uma varredura do tipo:
O OWASP Top 10 classifica o Cross-Site Scripting (XSS) como uma das vulnerabilidades mais comuns em aplicações web, especialmente no front-end. Assinale a alternativa abaixo que descreve a principal estratégia para mitigar o risco de XSS em um aplicativo web.
Sobre os requisitos para a execução de uma instalação elétrica segura e eficiente, assinale a alternativa CORRETA:
É um sistema de software ou hardware que é usado para detectar sinais de atividade maliciosa em uma rede ou um computador individual.
O uso do correio eletrônico tornou-se uma prática cotidiana no ambiente profissional, porém grande parte das mensagens enviadas pela internet consiste em conteúdo indesejado. Considerando as definições apresentadas, assinale a alternativa CORRETA.
Um software malicioso similar ao worm, mas possui mecanismo de comunicação com o invasor que permite que ele controle remotamente a máquina invadida. Assinale a alternativa correta, e que representa o tipo de malware apresentado na descrição.
Durante o acesso a serviços na internet, a criação de senhas seguras é uma medida importante para reduzir riscos de acesso indevido às contas do usuário. Determinados padrões de senha são recomendados, enquanto outros devem ser evitados, pois podem facilitar tentativas de adivinhação ou ataques automatizados. Considerando as informações apresentadas, assinale a alternativa CORRETA.
O ransomware é um tipo de código malicioso caracterizado por impedir o acesso de um usuário a um equipamento ou a dados armazenados em um equipamento, exigindo o pagamento de um resgate para restabelecer esse acesso. Em caso de ataques bem-sucedidos de ransomware, qual das alternativas abaixo corresponde a uma ação prévia essencial para garantir o restabelecimento dos dados ou da maior parte deles?
O golpe conhecido por utilizar e-mails ou sites falsos para enganar os usuários e roubar informações pessoais é o:
Em busca de alcançar uma postura de segurança bem-sucedida, as organizações devem realizar, periodicamente, testes de segurança em seus ativos. Sejam estes sob a perspectiva da rede interna, rede externa, dispositivos, sistemas ou aplicativos. Assinale a alternativa que apresenta uma afirmação sobre testes de invasão, ou pentests.
No Microsoft 365, a equipe de compliance precisa evitar que documentos contendo a palavra “Confidencial” sejam compartilhados fora da organização.
Qual recurso é o mais indicado para essa finalidade?
Durante uma auditoria de segurança, foi verificado que alguns usuários forneceram suas credenciais em páginas falsas recebidas por e-mail. Após isso, atacantes conseguiram instalar um programa malicioso que se anexava a arquivos executados pelos usuários com essas credenciais. A propagação desse programa foi facilitada pelo uso de uma rede Wi-Fi corporativa que não utilizava autenticação segura. Considerando essa situação, a técnica de engenharia social utilizada, o tipo de código malicioso descrito e a falha de segurança em redes sem fio são caracterizadas, respectivamente, como
Sobre o conceito de desligamento de emergência, assinale a alternativa CORRETA:
São tipos de códigos maliciosos que podem danificar arquivos ou roubar informações:
Em políticas de segurança da informação, um dos princípios fundamentais estabelece que informações só podem ser acessadas por pessoas devidamente autorizadas, como no caso de dados de clientes em instituições financeiras. Nesse caso, estamos nos referindo ao princípio da (o)
O processo de identificação e tratamento de problemas de segurança no projeto de aplicações ou sistemas, ou seja, antes que o código seja desenvolvido, é conhecido como:
Assinale a alternativa que corresponde a um mecanismo de segurança utilizado para registrar informações relevantes relacionadas a atividades de programas, aplicativos ou serviços, podendo servir, por exemplo, para identificação de erros, monitoramento de atividades ou auditoria de segurança.
Em relação ao tema “Segurança da Informação”, avalie as afirmativas a seguir. I. Vírus anexam-se a arquivos executáveis para se propagar. II. Firewalls podem impedir a saída não autorizada de dados sensíveis. III. Anti-spywares focam apenas em roubo de senhas bancárias. Está correto o que se afirma em
Um assistente administrativo foi orientado a implementar práticas básicas de segurança da informação nos computadores de seu setor. Durante o treinamento, foram apresentadas várias medidas preventivas. Analise as proposições abaixo sobre segurança de computadores e proteção de dados. I- Manter antivírus atualizado, configurar corretamente e aplicar atualizações do sistema são medidas essenciais para proteger computadores contra ameaças digitais. II- Senhas complexas devem conter letras, números e símbolos, e sua troca periódica ajuda a reduzir o risco de acesso não autorizado. III- O backup incremental copia todos os arquivos novamente, enquanto o backup completo apenas atualiza os arquivos alterados desde o último backup. IV- É recomendado abrir anexos de e-mails apenas de remetentes confiáveis e evitar acessar sites suspeitos, mesmo que pareçam legítimos. V- A restauração de dados de hardware só é necessária em caso de falhas de software; falhas de malware ou ataques de hackers não exigem restauração. É CORRETO o que se afirma apenas em:
Sobre navegação segura na Internet, analise as afirmações a seguir: I. As senhas que são fáceis de lembrar (como datas de nascimento, endereço ou número de telefone) são as mais seguras de serem utilizadas. II. Conectar-se a qualquer rede Wi-Fi pública é totalmente seguro, mesmo sem senha. III. Antivírus é opcional, já que os dispositivos modernos não são mais infectados por códigos maliciosos. IV. É sempre importante verificar o endereço do site (URL) para evitar cair em golpes. V. Nunca se deve compartilhar senhas e informações pessoais com desconhecidos na Internet. Estão CORRETAS apenas:



























