Foram encontradas 16.844 questões.
3984844
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IGECAP
Orgão: Câm. Bezerros-PE
Disciplina: TI - Segurança da Informação
Banca: IGECAP
Orgão: Câm. Bezerros-PE
Provas:
A segurança da informação envolve a proteção contra
diversas ameaças digitais, cada uma com mecanismos
de ação distintos. Compreender a diferença entre elas é
vital para a implementação de defesas adequadas.
Acerca desses tipos de ameaças, marque V, para as afirmativas verdadeiras, e F, para as falsas.
(__) O Pharming redireciona a vítima para um site falso sem a sua interação direta, geralmente através da manipulação do cache DNS ou do arquivo hosts, diferentemente do Phishing, que exige que a vítima clique em um link malicioso.
(__) Ransomware é um tipo de spyware focado exclusivamente em capturar dados bancários digitados pelo usuário, transmitindo-os para o atacante em tempo real.
(__) Malware é um termo específico para vírus de computador que se anexam a arquivos executáveis, não incluindo outras categorias como worms ou trojans.
(__) Um ataque de Phishing utiliza engenharia social, geralmente por e-mail ou mensagem, para induzir o usuário a revelar informações confidenciais, como senhas ou dados de cartão de crédito, em uma página web fraudulenta.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
Acerca desses tipos de ameaças, marque V, para as afirmativas verdadeiras, e F, para as falsas.
(__) O Pharming redireciona a vítima para um site falso sem a sua interação direta, geralmente através da manipulação do cache DNS ou do arquivo hosts, diferentemente do Phishing, que exige que a vítima clique em um link malicioso.
(__) Ransomware é um tipo de spyware focado exclusivamente em capturar dados bancários digitados pelo usuário, transmitindo-os para o atacante em tempo real.
(__) Malware é um termo específico para vírus de computador que se anexam a arquivos executáveis, não incluindo outras categorias como worms ou trojans.
(__) Um ataque de Phishing utiliza engenharia social, geralmente por e-mail ou mensagem, para induzir o usuário a revelar informações confidenciais, como senhas ou dados de cartão de crédito, em uma página web fraudulenta.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
Provas
Questão presente nas seguintes provas
3984807
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IGECAP
Orgão: Câm. Bezerros-PE
Disciplina: TI - Segurança da Informação
Banca: IGECAP
Orgão: Câm. Bezerros-PE
Provas:
Um usuário de nível médio recebe um e-mail que
aparenta ser de seu banco, solicitando a "atualização
cadastral urgente" através de um link. Ao mesmo tempo,
seu colega relata que teve todos os seus arquivos de
trabalho bloqueados e uma mensagem na tela exige um
pagamento para liberá-los. Esses incidentes ilustram
diferentes tipos de ameaças digitais.
Acerca dos conceitos de segurança na Internet relacionados a esses incidentes, marque V, para as afirmativas verdadeiras, e F, para as falsas.
(__) O e-mail recebido pelo primeiro usuário é um exemplo clássico de "Spyware", pois seu objetivo principal é instalar um software espião para monitorar a digitação da senha.
(__) O incidente do segundo usuário (arquivos bloqueados e pedido de resgate) é caracterizado como um ataque de "Cavalo de Troia" (Trojan), pois o software se disfarçou de arquivo legítimo para criptografar os dados.
(__) Ambos os incidentes são classificados como "Malware", pois Phishing e Ransomware são subcategorias de softwares maliciosos que infectam o sistema.
(__) O primeiro incidente (e-mail falso) é uma tentativa de "Phishing", visando enganar o usuário para obter dados confidenciais, enquanto o segundo (arquivos bloqueados) é um ataque de "Ransomware".
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
Acerca dos conceitos de segurança na Internet relacionados a esses incidentes, marque V, para as afirmativas verdadeiras, e F, para as falsas.
(__) O e-mail recebido pelo primeiro usuário é um exemplo clássico de "Spyware", pois seu objetivo principal é instalar um software espião para monitorar a digitação da senha.
(__) O incidente do segundo usuário (arquivos bloqueados e pedido de resgate) é caracterizado como um ataque de "Cavalo de Troia" (Trojan), pois o software se disfarçou de arquivo legítimo para criptografar os dados.
(__) Ambos os incidentes são classificados como "Malware", pois Phishing e Ransomware são subcategorias de softwares maliciosos que infectam o sistema.
(__) O primeiro incidente (e-mail falso) é uma tentativa de "Phishing", visando enganar o usuário para obter dados confidenciais, enquanto o segundo (arquivos bloqueados) é um ataque de "Ransomware".
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
Durante a implantação de autenticação segura em uma rede
corporativa, o administrador de sistemas decidiu emitir
certificados digitais para todos os servidores e usuários. Após o
processo de instalação, um dos certificados precisou ser revogado,
pois foi identificado que a chave privada correspondente havia
sido exposta durante uma manutenção.
Considerando o funcionamento da infraestrutura de chaves públicas (ICP) e o ciclo de vida dos certificados digitais, assinale a afirmativa correta.
Considerando o funcionamento da infraestrutura de chaves públicas (ICP) e o ciclo de vida dos certificados digitais, assinale a afirmativa correta.
Provas
Questão presente nas seguintes provas
Durante uma auditoria de segurança, o setor de TI de um órgão
público identificou que diversos usuários receberam e-mails falsos
com logotipo institucional e um link que solicitava reautenticação
de senha de e-mail corporativo. Após clicar no link, alguns
servidores tiveram suas credenciais capturadas, permitindo que o
invasor enviasse mensagens em nome da instituição.
Considerando os conceitos de segurança da informação e os tipos de ameaças digitais, a classificação que representa corretamente o tipo de ataque descrito no cenário é:
Considerando os conceitos de segurança da informação e os tipos de ameaças digitais, a classificação que representa corretamente o tipo de ataque descrito no cenário é:
Provas
Questão presente nas seguintes provas
Uma empresa decide reaproveitar HDDs usados de outros setores
para utilizar em computadores do setor de licitações. Para isso
solicita o auxílio de um técnico de manutenção.
Assinale o que o técnico deve obrigatoriamente realizar antes de reutilizar esses HDDs.
Assinale o que o técnico deve obrigatoriamente realizar antes de reutilizar esses HDDs.
Provas
Questão presente nas seguintes provas
Em servidores críticos, as atualizações de segurança não podem
ser aplicadas automaticamente.
Assinale qual dos procedimentos abaixo segue as melhores práticas de gestão de patches.
Assinale qual dos procedimentos abaixo segue as melhores práticas de gestão de patches.
Provas
Questão presente nas seguintes provas
Ao desativar uma conta de colaborador desligado de uma
empresa, o técnico deve seguir boas práticas de segurança.
Assinale qual das ações abaixo é a mais apropriada.
Assinale qual das ações abaixo é a mais apropriada.
Provas
Questão presente nas seguintes provas
Um funcionário utiliza a mesma senha em múltiplos sistemas
corporativos. Após um vazamento de credenciais em um site
externo, ocorre acesso indevido à conta de e-mail corporativo.
Essa vulnerabilidade é um exemplo de:
Essa vulnerabilidade é um exemplo de:
Provas
Questão presente nas seguintes provas
Um sistema que exige senha e envio de código via aplicativo
autenticador.
Qual categoria de fatores de autenticação está sendo utilizada neste caso?
Qual categoria de fatores de autenticação está sendo utilizada neste caso?
Provas
Questão presente nas seguintes provas
Um executivo recebe um e-mail de um “fornecedor” contendo
uma fatura com dados reais e instruções para transferência. O
domínio do remetente é quase idêntico ao oficial, alterando
apenas uma letra.
A técnica de ataque utilizada foi:
A técnica de ataque utilizada foi:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container