A assinatura digital é um mecanismo crucial na segurança da
informação que utiliza a criptografia assimétrica para garantir
determinados princípios.
Assinale a opção que descreve incorretamente um dos princípios
fundamentais da segurança da informação, garantidos
tecnicamente pelo uso de uma assinatura digital válida, atrelada a
um certificado digital emitido por uma Autoridade Certificadora
(AC).
Uma empresa de médio porte sofreu um ataque cibernético
devastador. Os invasores criptografaram todos os arquivos críticos
da rede e exigiram um pagamento em criptomoedas para fornecer
a chave de descriptografia, sob a ameaça de perda permanente
dos dados. A empresa ficou com seus serviços indisponíveis por
vários dias e sofreu grandes prejuízos financeiros.
Assinale a opção que apresenta corretamente o ataque
cibernético que foi utilizado nesse cenário descrito.
Os princípios fundamentais da segurança da informação,
frequentemente referidos pela sigla CID, expandiram-se para
incluir outros pilares essenciais em abordagens modernas, como a
autenticidade e o não repúdio. A integridade é um desses pilares
cruciais. Assinale a opção que descreve corretamente o conceito
de integridade na segurança da informação.
Para combater o spam e, principalmente, o phishing (fraude de
identidade em e-mail), foram desenvolvidos métodos de
autenticação que verificam a legitimidade do remetente. Assinale
a opção que descreve corretamente o papel do DMARC (Domainbased Message Authentication, Reporting and Conformance)
nesse processo.
Para reduzir vulnerabilidades exploráveis remotamente em
dispositivos móveis corporativos, o administrador deve adotar
práticas de segurança adequadas.
Assinale a opção que contribui diretamente para mitigar esses
riscos.
Um administrador precisa orientar usuários sobre criação de
senhas fortes após diversos incidentes de invasão por tentativas
de adivinhação e uso de senhas fracas em contas corporativas.
A prática que fortalece significativamente uma senha é
Nos sistemas criptográficos, os algoritmos podem ser classificados,
entre outros critérios, pelo número de chaves utilizadas nos
processos de cifração e decifração.
Com relação aos tipos de criptografia, aquela que se caracteriza
pelo uso de uma mesma chave para cifrar (criptografar) e decifrar
(decriptar) a mensagem é conhecida como criptografia
O uso de programas maliciosos (malwares) em crimes cibernéticos
é cada vez mais associado a objetivos bem específicos, como
espionagem, fraude financeira, controle remoto de máquinas e
fraudes correlatas.
Considerando os diferentes tipos de malware e seus objetivos
principais, assinale a opção que corretamente indica o nome do
malware que tem como propósito sequestrar a máquina e exigir,
por extorsão, o pagamento de resgate.
No contexto de segurança da informação, mais especificamente
sobre malwares, associe corretamente o cada item numerado no
primeiro bloco (variando de 1 a 4) às lacunas do segundo bloco.
( ) Execução autônoma com capacidade de replicação automática
e propagação entre sistemas conectados.
( ) Malware ativado por condição predefinida após período
hibernado.
( ) Ataque a outras máquinas executado por software malicioso
instalado em host comprometido.
( ) Software aparentemente útil que possui desvio oculto e
malicioso de finalidade.
Assinale a opção que corretamente associa o nome do malware no
primeiro bloco e a característica apresentada no segundo bloco.