Foram encontradas 16.881 questões.
3728779
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Lajeado-RS
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Lajeado-RS
Provas:
Durante uma auditoria, foi identificado que registros de pagamento de funcionários
estavam sendo alterados de forma indevida por falhas no sistema, comprometendo a confiabilidade
das informações salariais. Qual princípio da segurança da informação foi violado nesse caso?
Provas
Questão presente nas seguintes provas
Preencha as lacunas identificadas de I a IV com os termos corretos de acordo com a descrição de cada
código malicioso (malware).
• ______I_______: projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros - keylogger, screenlogger, adware e stalkerware são tipos específicos.
• ______II_______: além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
• ______III______: permite o retorno de um invasor a um dispositivo comprometido, por meio da inclusão de serviços criados ou modificados para esta finalidade.
• ______IV______: propaga-se automaticamente pelas redes, explorando vulnerabilidades nos sistemas e aplicativos instalados e enviando cópias de si mesmo de dispositivo para dispositivo.
Assinale a associação correta.
• ______I_______: projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros - keylogger, screenlogger, adware e stalkerware são tipos específicos.
• ______II_______: além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
• ______III______: permite o retorno de um invasor a um dispositivo comprometido, por meio da inclusão de serviços criados ou modificados para esta finalidade.
• ______IV______: propaga-se automaticamente pelas redes, explorando vulnerabilidades nos sistemas e aplicativos instalados e enviando cópias de si mesmo de dispositivo para dispositivo.
Assinale a associação correta.
Provas
Questão presente nas seguintes provas
A coluna da esquerda apresenta nomes de códigos maliciosos (malware) numerados de 1 a 3, e a da direita, a
descrição de cada um deles. Numere a coluna da direita de acordo com a da esquerda.
1. Scareware
2. Stalkerware
3. Ransomware
( ) Projetado para espionar o dono do dispositivo, que não autorizou e não sabe que tal código está instalado. As informações coletadas são enviadas para quem o instalou ou induziu sua instalação.
( ) Torna inacessíveis os dados armazenados no dispositivo, geralmente usando criptografia, e exige pagamento de resgate para restabelecer o acesso ao usuário e não vazar os dados.
( ) Usa engenharia social para assustar e enganar o usuário, fazendo-o acreditar na existência de um problema de segurança em seu dispositivo e oferecendo uma solução para corrigi-lo, mas que, na verdade, poderá prejudicá-lo.
Assinale a sequência correta.
1. Scareware
2. Stalkerware
3. Ransomware
( ) Projetado para espionar o dono do dispositivo, que não autorizou e não sabe que tal código está instalado. As informações coletadas são enviadas para quem o instalou ou induziu sua instalação.
( ) Torna inacessíveis os dados armazenados no dispositivo, geralmente usando criptografia, e exige pagamento de resgate para restabelecer o acesso ao usuário e não vazar os dados.
( ) Usa engenharia social para assustar e enganar o usuário, fazendo-o acreditar na existência de um problema de segurança em seu dispositivo e oferecendo uma solução para corrigi-lo, mas que, na verdade, poderá prejudicá-lo.
Assinale a sequência correta.
Provas
Questão presente nas seguintes provas
No contexto da segurança digital, muitos serviços implementam mecanismos que
exigem mais de uma forma de verificação para reforçar a proteção contra acessos não autorizados.
Esse processo é definido como um
Provas
Questão presente nas seguintes provas
Em um ambiente digital cada vez mais conectado, informações pessoais e
empresariais são protegidas contra acessos indevidos e alterações não autorizadas. Ao acessar um
banco online ou trocar e-mails com informações sigilosas, dois princípios fundamentais garantem a
segurança desses dados: confidencialidade e integridade. Qual é a diferença entre esses dois conceitos
na segurança da informação?
Provas
Questão presente nas seguintes provas
Qual é o objetivo da norma ISO 27001?
Provas
Questão presente nas seguintes provas
Uma empresa de desenvolvimento de software precisa enviar um contrato de
prestação de serviços para um cliente. Como o documento será transmitido eletronicamente, é
essencial garantir que seu conteúdo permaneça intacto durante a transmissão e que nenhuma
modificação seja feita por terceiros sem autorização. Além disso, o cliente deve ter a certeza de que
o contrato realmente foi emitido pela empresa e não por um atacante tentando aplicar um golpe. Qual
tecnologia pode ser utilizada para assegurar que o conteúdo do documento seja autêntico e que sua
integridade seja preservada?
Provas
Questão presente nas seguintes provas
Assinale a alternativa que descreve a principal característica de um ataque de
phishing.
Provas
Questão presente nas seguintes provas
Em um ambiente digital vulnerável a ameaças, proteger informações sensíveis é
essencial. Seja em transações financeiras ou comunicações privadas, a criptografia desempenha um
papel fundamental. Qual é o principal objetivo da criptografia?
Provas
Questão presente nas seguintes provas
Em relação à segurança em redes de computadores, os códigos maliciosos (malwares)
são usados como intermediários para prática de golpes, realização de ataques e envio de spam. O
spyware é um tipo de malware projetado para monitorar as atividades de um sistema e enviar as
informações coletadas para terceiros. O tipo de spyware cujo objetivo é exibir anúncios indesejados
em computadores e dispositivos móveis é conhecido como:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container