1.317 questões encontradas
Durante uma auditoria interna, a equipe de TI identificou que diversos colaboradores estavam utilizando senhas fracas e compartilhando credenciais de acesso entre setores. Diante disso, a empresa decidiu revisar e reforçar sua Política de Segurança da Informação. Com base nesse contexto, assinale a alternativa que apresenta uma diretriz adequada de uma política de segurança da informação voltada à gestão de senhas e controle de acesso.
Qual é o principal objetivo de um ransomware?
Um programa que se disfarça de software legítimo, mas contém código malicioso, é conhecido como:
Qual das alternativas apresenta um exemplo válido de autenticação de dois fatores (2FA), ou seja, o uso de dois métodos distintos para confirmar a identidade do usuário?
Um operador de sistemas de informática de uma prefeitura recebeu a tarefa de reforçar a segurança dos computadores da Secretaria de Educação, que recentemente sofreu tentativas de invasão e infecção por malware. Ele precisa implementar medidas de proteção básicas nos equipamentos. Considerando as ferramentas de segurança disponíveis, qual alternativa descreve CORRETAMENTE as funções do antivírus e do firewall?
Com relação aos conceitos gerais de gerenciamento e nos procedimentos de segurança da informação, assinale a alternativa que apresenta uma prática essencial para o gerenciamento eficaz da segurança da informação.
Qual dos seguintes métodos NÃO é um fator de autenticação em MFA?
Em relação às boas práticas de gestão da segurança da informação, é correto afirmar:
Qual dos seguintes conceitos de segurança visa garantir que os usuários tenham acesso apenas aos recursos estritamente necessários para suas funções em ambiente corporativo?
Dona Maria recebeu um e-mail que parecia ser do seu banco. O e-mail dizia que sua conta corrente tinha sido “bloqueada por motivos de segurança” e pedia que ela clicasse em um link para “desbloquear e reativar o acesso”. Preocupada, Dona Maria clicou no link, que abriu uma página idêntica ao internet banking que ela costuma usar. Ela digitou seu CPF e senha, mas a página travou e não mostrou confirmação. Precavida, ela tentou acessar sua conta pelo aplicativo oficial do banco e percebeu que não conseguia entrar. Imediatamente, ligou para a central do banco para relatar o ocorrido. Considerando os conceitos de segurança da informação, sobre essa situação, é CORRETO afirmar que:
Dona Maria recebeu um e-mail que parecia ser do seu banco. O e-mail dizia que sua conta corrente tinha sido “bloqueada por motivos de segurança” e pedia que ela clicasse em um link para “desbloquear e reativar o acesso”. Preocupada, Dona Maria clicou no link, que abriu uma página idêntica ao internet banking que ela costuma usar. Ela digitou seu CPF e senha, mas a página travou e não mostrou confirmação. Precavida, ela tentou acessar sua conta pelo aplicativo oficial do banco e percebeu que não conseguia entrar. Imediatamente, ligou para a central do banco para relatar o ocorrido. Considerando os conceitos de segurança da informação, sobre essa situação, é CORRETO afirmar que:
A segurança da informação depende de boas práticas, como o uso de senhas fortes e a realização de backups regulares, para proteger dados contra acessos não autorizados e perdas. Com base nesse contexto, assinale a alternativa correta.
Assinale a alternativa correta sobre práticas modernas de segurança:
A norma ABNT NBR ISO/IEC 27002:2022 fornece diretrizes para a implementação de controles de segurança da informação com base nas melhores práticas internacionais. Um dos objetivos dessa norma é proteger a confidencialidade, integridade e disponibilidade das informações em uma organização. Assinale a alternativa que apresenta corretamente uma diretriz abordada por essa norma para promover um ambiente seguro.
No contexto da segurança da informação na MSGÁS, a disponibilidade como um dos pilares fundamentais, em relação a disponibilidade assinale a alternativa correta:
A tecnologia da informação emprega diversas ferramentas e métodos para garantir a segurança de dados e o controle de acesso a sistemas e ambientes restritos. Um dos recursos utilizados é o reconhecimento de características físicas ou comportamentais de um indivíduo para sua identificação. Considerando esse contexto, assinalar a alternativa que corresponde CORRETAMENTE à ciência que se vale de atributos físicos e biológicos específicos para distinguir as pessoas, como o escaneamento de retina:
A tecnologia da informação emprega diversas ferramentas e métodos para garantir a segurança de dados e o controle de acesso a sistemas e ambientes restritos. Um dos recursos utilizados é o reconhecimento de características físicas ou comportamentais de um indivíduo para sua identificação. Considerando esse contexto, assinalar a alternativa que corresponde CORR ETAMENTE à ciência que se vale de atributos físicos e biológicos específicos para distinguir as pessoas, como o escaneamento de retina:
Uma empresa está realizando uma campanha de conscientização sobre segurança digital para seus colaboradores. Durante o treinamento, foram apresentados alguns conceitos fundamentais. I- Confidencialidade garante que apenas usuários autorizados tenham acesso às informações, enquanto integridade assegura que os dados não sejam alterados indevidamente. II- Disponibilidade se refere à capacidade de acessar informações e sistemas quando necessário, mas não inclui proteção contra perda de dados por falhas ou ataques. III- Vírus, worms e trojans são tipos de malware que podem infectar sistemas e comprometer dados ou desempenho do computador. IV- Ransomware é um tipo de malware que criptografa arquivos do usuário, exigindo pagamento para liberar o acesso aos dados. V- Phishing é uma técnica que explora vulnerabilidades do sistema operacional para instalar spyware sem interação do usuário. É CORRETO o que se afirma apenas em:
Qual das alternativas abaixo descreve uma medida eficaz de proteção contra vírus e ataques cibernéticos em dispositivos conectados à internet?
Uma empresa está realizando uma campanha de conscientização sobre segurança digital para seus colaboradores. Durante o treinamento, foram apresentados alguns conceitos fundamentais. I- Confidencialidade garante que apenas usuários autorizados tenham acesso às informações, enquanto integridade assegura que os dados não sejam alterados indevidamente. II- Disponibilidade se refere à capacidade de acessar informações e sistemas quando necessário, mas não inclui proteção contra perda de dados por falhas ou ataques. III- Vírus, worms e trojans são tipos de malware que podem infectar sistemas e comprometer dados ou desempenho do computador. IV- Ransomware é um tipo de malware que criptografa arquivos do usuário, exigindo pagamento para liberar o acesso aos dados. V- Phishing é uma técnica que explora vulnerabilidades do sistema operacional para instalar spyware sem interação do usuário. É CORRETO o que se afirma apenas em:
Assinale a alternativa correta sobre assinaturas digitais no padrão ICP-Brasil:
Durante o monitoramento contínuo de um sistema crítico, um analista de TI da MSGÁS identifica tentativas de acesso não autorizado que não comprometem a disponibilidade do serviço. Considerando que a confidencialidade dos dados dos clientes é a prioridade absoluta, assinale a alternativa correta:
Os princípios de Confiabilidade, Integridade e Disponibilidade formam a base da segurança da informação e são essenciais para o funcionamento seguro dos sistemas em qualquer organização. Esses conceitos guiam o planejamento de políticas, controles e respostas a incidentes. Assinale a alternativa que apresenta a aplicação desses conceitos no contexto da segurança da informação.
O que é autenticação multifator (MFA)?
No contexto do correio eletrônico, em um ambiente escolar, é fundamental adotar medidas para evitar ataques de engenharia social e vazamento de dados confidenciais, como:
Segundo Laudon (2014), o código digital que pode ser anexado a uma mensagem transmitida eletronicamente a fim de identificar, de maneira exclusiva, o seu conteúdo e o emissor se chama:
O que caracteriza um ataque de força bruta?
Em relação a Bring Your Own Device (BYOD) assinale a alternativa correta:
No contexto da segurança da informação, atualmente tem ocorrido com alta frequência um tipo de fraude no qual o golpista tenta obter informações pessoais e financeiras do usuário, combinando meios técnicos e engenharia social. Como forma de proteção, o usuário não deve clicar em todos os links que recebe, cabendo destacar que só deve ler o QR Code se tiver certeza de que a fonte é confiável. Esse tipo de fraude é conhecido como:
Após um incidente de segurança, diversos computadores passaram a exibir mensagens informando que seus arquivos estavam inacessíveis, sendo exigido um pagamento para restaurar o acesso. Esse tipo de ataque é conhecido por:



























