Foram encontradas 16.837 questões.
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Câm. Caetité-BA
Leia o trecho a seguir para responder a esta questão.
“[...] é um tipo de malware que infecta o PC ou dispositivo móvel e coleta informações sobre o usuário, incluindo os sites visitados, os itens baixados, os nomes de usuário e senhas, informações de pagamento e os e-mails enviados e recebidos. Ele entra no computador sem o conhecimento ou permissão do usuário, anexando-se ao sistema operacional. O usuário pode até permitir inadvertidamente que se instale quando concorda com os termos e condições de um programa aparentemente legítimo sem ler as letras miúdas. Seja qual for a maneira pela qual ele consiga entrar no seu computador, o método de operação geralmente é o mesmo: ele é executado silenciosamente em segundo plano, mantendo uma presença secreta, coletando informações ou monitorando suas atividades para desencadear atividades mal-intencionadas relacionadas ao seu computador e à maneira como o usuário o utiliza.”
O malware descrito é conhecido por
Provas
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Câm. Caetité-BA
Provas
Disciplina: TI - Segurança da Informação
Banca: UEPB
Orgão: Pref. Olivedos-PB
Provas
Disciplina: TI - Segurança da Informação
Banca: UEPB
Orgão: Pref. Olivedos-PB
A escolha da ferramenta e da estratégia de backup correta é fundamental para assegurar que a rotina de proteção de dados seja eficiente e confiável. O tipo de backup, a mídia de armazenamento e o método de restauração são considerações importantes.
A partir deste contexto, analise as assertivas a seguir.
I- O backup diferencial é mais lento para ser executado do que o backup incremental, mas a restauração a partir dele é mais rápida, pois requer apenas a cópia do último backup completo e do último backup diferencial.
II- O uso de fitas LTO (Linear Tape-Open) é uma estratégia obsoleta de armazenamento de backup, devido à sua baixa capacidade e velocidade.
III- A estratégia de backup incremental é a que oferece o menor tempo de restauração, já que o processo de cópia é mais ágil.
IV- Para um cenário de restauração rápida, o backup diferencial é mais vantajoso que o incremental, por diminuir o número de arquivos a serem copiados.
É CORRETO o que se afirma apenas em
Provas
Disciplina: TI - Segurança da Informação
Banca: UEPB
Orgão: Pref. Olivedos-PB
O sucesso de um ataque de phishing depende menos de vulnerabilidades técnicas e mais da capacidade de explorar a psicologia humana. Ou seja, a manipulação do comportamento do usuário é fundamental.
A partir deste contexto, analise as assertivas a seguir.
I- Os ataques de phishing são caracterizados por criar um senso de urgência ou medo, levando a vítima a tomar decisões impulsivas sem verificar a legitimidade da mensagem.
II- O phishing, por definição, requer a execução de um arquivo malicioso para infectar o sistema e obter acesso a dados confidenciais do usuário.
III- Uma forma de mitigar ataques de phishing é a verificação do remetente do e-mail e a análise cuidadosa do link antes de clicar.
IV- A proteção contra phishing é responsabilidade exclusiva das ferramentas de segurança de rede, como firewalls e sistemas de detecção de intrusão, e não requer a participação do usuário.
É CORRETO o que se afirma apenas em:
Provas
Disciplina: TI - Segurança da Informação
Banca: UEPB
Orgão: Pref. Olivedos-PB
Para que uma instituição financeira possa oferecer serviços online, como transações via PIX ou transferências bancárias, é mandatório que seus sistemas garantam que o usuário seja quem ele diz ser, antes de liberar qualquer operação.
A partir deste contexto, avalie as asserções a seguir e a relação proposta entre elas.
I- A Autenticidade de uma transação financeira é garantida através de mecanismos que protegem os dados contra alterações não autorizadas.
PORQUE
II- A Autenticação é o processo pelo qual o sistema verifica a identidade do usuário, geralmente através de credenciais como nome de usuário e senha.
A respeito dessas asserções, é CORRETO afirmar que:
Provas
Uma empresa está realizando uma campanha de conscientização sobre segurança digital para seus colaboradores. Durante o treinamento, foram apresentados alguns conceitos fundamentais.
I- Confidencialidade garante que apenas usuários autorizados tenham acesso às informações, enquanto integridade assegura que os dados não sejam alterados indevidamente.
II- Disponibilidade se refere à capacidade de acessar informações e sistemas quando necessário, mas não inclui proteção contra perda de dados por falhas ou ataques.
III- Vírus, worms e trojanssão tipos de malware que podem infectar sistemas e comprometer dados ou desempenho do computador.
IV- Ransomware é um tipo de malware que criptografa arquivos do usuário, exigindo pagamento para liberar o acesso aos dados.
V- Phishing é uma técnica que explora vulnerabilidades do sistema operacional para instalar spyware sem interação do usuário.
É CORRETO o que se afirma apenas em:
Provas
Dona Maria recebeu um e-mail que parecia ser do seu banco. O e-mail dizia que sua conta corrente tinha sido “bloqueada por motivos de segurança” e pedia que ela clicasse em um link para “desbloquear e reativar o acesso”. Preocupada, Dona Maria clicou no link, que abriu uma página idêntica ao internet banking que ela costuma usar. Ela digitou seu CPF e senha, mas a página travou e não mostrou confirmação. Precavida, ela tentou acessar sua conta pelo aplicativo oficial do banco e percebeu que não conseguia entrar. Imediatamente, ligou para a central do banco para relatar o ocorrido.
Considerando os conceitos de segurança da informação, sobre essa situação, é CORRETO afirmar que:
Provas
Provas
Assinale a alternativa que apresenta uma prática correta.
Provas
Caderno Container