Foram encontradas 16.881 questões.
Quanto aos cuidados essenciais para proteger suas contas na
internet, assinale a opção que indica a estratégia correta.
Provas
Questão presente nas seguintes provas
Considere que um agente mal-intencionado usa um ransomware
para criptografar os dados dos usuários de uma organização,
impedindo o acesso a arquivos, bancos de dados e aplicativos. Em
seguida, é exigido o pagamento de um resgate para a liberação do
acesso.
Sabe-se que a organização foi, de fato, atacada, que houve negligência por parte do gestor de segurança, e que o ransomware apresentará uma mensagem de sequestro na tela ou adicionará um arquivo de texto (mensagem) nas pastas afetadas.
Com base no caso relatado, analise as afirmativas a seguir sobre formas de proteção contra ataques do tipo ransomware.
I. Fazer backup dos dados de modo regular e manter pelo menos um backup completo off-line.
II. Manter todos os softwares, incluindo os sistemas operacionais, atualizados e com patches de segurança.
III. Combinar boas práticas como monitoramento, softwares antimalware, treinamento e conscientização dos usuários.
Está correto o que se afirma em:
Sabe-se que a organização foi, de fato, atacada, que houve negligência por parte do gestor de segurança, e que o ransomware apresentará uma mensagem de sequestro na tela ou adicionará um arquivo de texto (mensagem) nas pastas afetadas.
Com base no caso relatado, analise as afirmativas a seguir sobre formas de proteção contra ataques do tipo ransomware.
I. Fazer backup dos dados de modo regular e manter pelo menos um backup completo off-line.
II. Manter todos os softwares, incluindo os sistemas operacionais, atualizados e com patches de segurança.
III. Combinar boas práticas como monitoramento, softwares antimalware, treinamento e conscientização dos usuários.
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
O Google Meet é uma ferramenta de comunicação online que
pode ser utilizada nos Tribunais de Contas para inúmeras
atividades, de atendimento ao público até treinamentos e oficinas.
A ferramenta suporta diversos recursos de segurança, entre eles a
encriptação de dados.
Com relação à encriptação, analise as afirmativas a seguir.
I. O Google Meet cumpre as normas de segurança da Internet Engineering Task Force (IETF) relativas a Datagram Transport Layer Security (DTLS) e Secure Real-time Transport Protocol (SRTP).
II. Por predefinição, as gravações do Google Meet armazenadas no Google Drive são encriptadas em repouso.
III. Por padrão, todos os dados transmitidos durante videoconferências realizadas pelo Google Meet — seja por navegador de internet, pelos aplicativos do Google Meet em dispositivos Android ou Apple® iOS®, ou por meio de hardware específico para salas de reunião — são criptografados durante o trânsito entre o cliente e os servidores da Google.
Está correto o que se afirma em:
Com relação à encriptação, analise as afirmativas a seguir.
I. O Google Meet cumpre as normas de segurança da Internet Engineering Task Force (IETF) relativas a Datagram Transport Layer Security (DTLS) e Secure Real-time Transport Protocol (SRTP).
II. Por predefinição, as gravações do Google Meet armazenadas no Google Drive são encriptadas em repouso.
III. Por padrão, todos os dados transmitidos durante videoconferências realizadas pelo Google Meet — seja por navegador de internet, pelos aplicativos do Google Meet em dispositivos Android ou Apple® iOS®, ou por meio de hardware específico para salas de reunião — são criptografados durante o trânsito entre o cliente e os servidores da Google.
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
Ameaças são agentes ou condições que causam incidentes que
comprometem as informações e seus ativos, por meio da
exploração de vulnerabilidades, provocando perdas de
confidencialidade, integridade e disponibilidade e,
consequentemente, causando impactos aos negócios de uma
organização.
Com relação à intencionalidade das ameaças, os grupos em que elas podem ser classificadas são:
Com relação à intencionalidade das ameaças, os grupos em que elas podem ser classificadas são:
Provas
Questão presente nas seguintes provas
No contexto da segurança da informação, a integridade se refere
a ser correto e consistente com o estado ou a informação
pretendida. Qualquer modificação não autorizada de dados, quer
deliberada ou acidental, é uma violação da integridade dos dados.
Em relação ao conceito de integridade, avalie as afirmativas a seguir e assinale (V) para verdadeira e (F) para falsa.
( ) Quando um atacante insere um vírus, uma bomba lógica ou um backdoor em um sistema, a integridade do sistema é comprometida. Isso pode, por sua vez, afetar negativamente a integridade da informação contida no sistema mediante a corrupção, modificação maliciosa ou substituição de dados por dados incorretos. Controle de acesso estrito, detecção de intrusão e hashing podem combater essas ameaças.
( ) A integridade dos dados pode ser garantida em grande parte por meio de técnicas de criptografia, que protegem as informações contra acessos ou alterações não autorizadas. Os princípios de política e de gestão para criptografia podem ser definidos em um documento específicos de diretrizes.
( ) Ataques de negação de serviço e de marshalling são métodos em desuso que os atacantes usam para interromper a integridade dos dados e dos sistemas de uma organização. Esses ataques são planejados para alterar recursos ou sequestrar informações do sistema a partir de dispositivos móveis.
As afirmativas são, segundo a ordem apresentada,
Em relação ao conceito de integridade, avalie as afirmativas a seguir e assinale (V) para verdadeira e (F) para falsa.
( ) Quando um atacante insere um vírus, uma bomba lógica ou um backdoor em um sistema, a integridade do sistema é comprometida. Isso pode, por sua vez, afetar negativamente a integridade da informação contida no sistema mediante a corrupção, modificação maliciosa ou substituição de dados por dados incorretos. Controle de acesso estrito, detecção de intrusão e hashing podem combater essas ameaças.
( ) A integridade dos dados pode ser garantida em grande parte por meio de técnicas de criptografia, que protegem as informações contra acessos ou alterações não autorizadas. Os princípios de política e de gestão para criptografia podem ser definidos em um documento específicos de diretrizes.
( ) Ataques de negação de serviço e de marshalling são métodos em desuso que os atacantes usam para interromper a integridade dos dados e dos sistemas de uma organização. Esses ataques são planejados para alterar recursos ou sequestrar informações do sistema a partir de dispositivos móveis.
As afirmativas são, segundo a ordem apresentada,
Provas
Questão presente nas seguintes provas
Marque a alternativa que descreve corretamente uma
característica da criptografia assimétrica na segurança de
rede:
Provas
Questão presente nas seguintes provas
Durante o expediente, um funcionário recebe um e-mail
aparentemente enviado por uma empresa ou serviço
confiável. A mensagem solicita que ele atualize seu nome
de usuário e senha por meio de um link. Ao clicar e inserir
os dados solicitados, as informações são capturadas por
agentes maliciosos por meio de técnicas de interceptação.
Pergunta: Esse tipo de ataque é conhecido como:
Provas
Questão presente nas seguintes provas
O Servidor de Arquivos do laboratório de informática
de uma instituição de ensino foi comprometido por um
software malicioso do tipo ransomware, que criptografou
automaticamente todos os arquivos de alunos e
professores, impedindo o acesso a projetos e trabalhos
escolares. Os arquivos só podem ser acessados mediante
um código específico para desbloqueio, exigido pelo
atacante.
Pergunta: Diante do cenário descrito, quais princípios da Segurança da Informação foram diretamente comprometidos?
Pergunta: Diante do cenário descrito, quais princípios da Segurança da Informação foram diretamente comprometidos?
Provas
Questão presente nas seguintes provas
No contexto da segurança da informação, a
Confidencialidade, Integridade e Disponibilidade são os
três pilares fundamentais que orientam a proteção de
dados e sistemas. Além disso, outros atributos, como
autenticidade e não-repúdio, também são relevantes para a
segurança das informações. Assinale a alternativa que
apresenta corretamente o conceito de cada um desses
atributos:
Provas
Questão presente nas seguintes provas
Quais dos seguintes algoritmos são considerados
cifras assimétricas?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container