1.617 questões encontradas
Qual dos seguintes arquivos é mais provável que contenha um vírus?
Qual das alternativas abaixo corresponde a um princípio da segurança da informação que pode ser garantido pelo uso de hash criptográfico?
Considerando-se a temática segurança da informação, é CORRETO afirmar que a confidencialidade garante que os dados:
Um antivírus é um software essencial para a proteção dos dispositivos, pois atua na identificação, quarentena e remoção de ameaças digitais. Para isso, ele utiliza diferentes técnicas de detecção. Qual das alternativas a seguir a presenta uma técnica comumente usada por programas antivírus para identificar arquivos maliciosos?
Qual tipo de malware tem como principal função monitorar atividades do usuário e enviar informações para terceiros?
Qual das afirmativas abaixo está correta sobre vírus, worms e outras pragas virtuais?
Durante o expediente, um servidor da Prefeitura é responsável por divulgar informações sobre serviços públicos nas redes sociais institucionais do órgão. Assinale a alternativa correta considerando as boas práticas de uso e segurança digital.
Em segurança da informação, o conceito de autenticidade garante:
Durante uma rotina corporativa, um colaborador percebeu que um determinado aplicativo, anteriormente funcional, passou a não conseguir mais estabelecer conexão com servidores específicos externos, embora outros aplicativos ainda consigam acessar normalmente a Internet. Após checagens iniciais, constatou-se que não havia falhas físicas no dispositivo, que a conexão com a rede seguia ativa e que as configurações do aplicativo estavam corretas. Ao registrar um chamado, foi informado pela equipe de suporte que a interrupção ocorreu devido à aplicação de uma nova política de segurança da informação, voltada ao controle de acessos externos por software específico. Considerando o contexto apresentado e somente as alternativas a seguir apresentadas, indique qual mecanismo adotado pela equipe de suporte mantém compatibilidade com o contexto descrito:
No contexto da Segurança da Informação, dois tipos de criptografia são comumente utilizados: criptografia simétrica e criptografia assimétrica. Sobre esses dois tipos de criptografia, é correto afirmar que
No que se refere ao uso de senhas, qual é a prática mais segura para proteger suas contas online?
Uma ferramenta vem sendo amplamente incorporada por órgãos públicos no Brasil e defendida pelos entusiastas de ações mais efetivas no enfrentamento ao crime, mas também é criticada por especialistas, que ressaltam a falta de mecanismos de controle externo, padrões técnico-operacionais uniformes e transparência na implementação dos sistemas. O sistema que funciona por meio de câmeras de monitoramento tem sido adotado até por clubes de futebol em seus estádios. Trata-se do:
Com relação à segurança no uso de correios eletrônicos, assinalar a alternativa INCORRETA.
Sobre aplicativos para segurança de dados, assinale a alternativa INCORRETA:
Os fundamentos da segurança informacional baseiam-se em princípios consolidados internacionalmente que orientam políticas de proteção institucional. Esses princípios constituem base conceitual para implementação de controles e salvaguardas. Os elementos que formam o conjunto fundamental da segurança da informação são:
Um agente de saúde precisa acessar o sistema online do SUS para registrar dados de vacinação, mas recebe um e-mail de remetente desconhecido para o agente com um link que parece ser do SUS, solicitando login. Qual é o procedimento mais seguro para garantir que o acesso ao sistema seja protegido contra ameaças cibernéticas?
Um software malicioso similar ao worm, mas possui mecanismo de comunicação com o invasor que permite que ele controle remotamente a máquina invadida. Assinale a alternativa correta, e que representa o tipo de malware apresentado na descrição.
Durante o acesso a serviços na internet, a criação de senhas seguras é uma medida importante para reduzir riscos de acesso indevido às contas do usuário. Determinados padrões de senha são recomendados, enquanto outros devem ser evitados, pois podem facilitar tentativas de adivinhação ou ataques automatizados. Considerando as informações apresentadas, assinale a alternativa CORRETA.
Ferramentas como OpenVAS e Nessus auxiliam os analistas no processo de identificação, classificação e monitoramento de vulnerabilidades em ativos organizacionais. A fim de obter um resultado com uma menor incidência de falsos positivos sob uma faixa de endereços IP de servidores, deve-se configurar uma varredura do tipo:
No contexto de segurança da informação, mais especificamente sobre malwares, associe corretamente o cada item numerado no primeiro bloco (variando de 1 a 4) às lacunas do segundo bloco. 1. Cavalo de troia (trojan horse) 2. Verme (worm) 3. Bomba lógica (logic bomb) 4. Zumbi (zombie, bot) ( ) Execução autônoma com capacidade de replicação automática e propagação entre sistemas conectados. ( ) Malware ativado por condição predefinida após período hibernado. ( ) Ataque a outras máquinas executado por software malicioso instalado em host comprometido. ( ) Software aparentemente útil que possui desvio oculto e malicioso de finalidade. Assinale a opção que corretamente associa o nome do malware no primeiro bloco e a característica apresentada no segundo bloco.
O uso do correio eletrônico tornou-se uma prática cotidiana no ambiente profissional, porém grande parte das mensagens enviadas pela internet consiste em conteúdo indesejado. Considerando as definições apresentadas, assinale a alternativa CORRETA.
O OWASP Top 10 classifica o Cross-Site Scripting (XSS) como uma das vulnerabilidades mais comuns em aplicações web, especialmente no front-end. Assinale a alternativa abaixo que descreve a principal estratégia para mitigar o risco de XSS em um aplicativo web.
É um sistema de software ou hardware que é usado para detectar sinais de atividade maliciosa em uma rede ou um computador individual.
O que significa o termo "phishing" em Segurança da Informação?
O ransomware é um tipo de código malicioso caracterizado por impedir o acesso de um usuário a um equipamento ou a dados armazenados em um equipamento, exigindo o pagamento de um resgate para restabelecer esse acesso. Em caso de ataques bem-sucedidos de ransomware, qual das alternativas abaixo corresponde a uma ação prévia essencial para garantir o restabelecimento dos dados ou da maior parte deles?
Sobre os requisitos para a execução de uma instalação elétrica segura e eficiente, assinale a alternativa CORRETA:
No Microsoft 365, a equipe de compliance precisa evitar que documentos contendo a palavra “Confidencial” sejam compartilhados fora da organização.
Qual recurso é o mais indicado para essa finalidade?
A taxonomia dos ataques em segurança de redes, permite a classificação e o estudo sistemático de ameaças. Analise as afirmações e marque a opção que descreve, corretamente, uma categoria ou técnica de ataque.
O golpe conhecido por utilizar e-mails ou sites falsos para enganar os usuários e roubar informações pessoais é o:
Em busca de alcançar uma postura de segurança bem-sucedida, as organizações devem realizar, periodicamente, testes de segurança em seus ativos. Sejam estes sob a perspectiva da rede interna, rede externa, dispositivos, sistemas ou aplicativos. Assinale a alternativa que apresenta uma afirmação sobre testes de invasão, ou pentests.





















