Uma empresa de TI instalou um sistema de detecção
de intrusos (IDS) baseado na identificação de ataques por
trechos de código que aparecem em variantes de malware, ou
comportamentos exclusivos associados a uma ameaça específica.
Esse tipo de IDS é baseado em:
Uma empresa de TI, aplicando a norma ISO 27002,
focada em controles de segurança da informação, está, no
momento, utilizando a diretriz de segurança das operações e das
comunicações. Isso significa que ela está trabalhando com:
Uma empresa financeira, para aumentar a segurança de
suas transações, adotou um método de criptografia assimétrica,
baseado nas propriedades matemáticas de curvas elípticas
sobre campos finitos, que oferece maior segurança por aplicar
comprimentos de chaves mais curtos, usando cálculos mais
rápidos e menor consumo de energia. Esse método é o:
Uma empresa de tecnologia implantou uma forma de
verificar e autenticar digitalmente seus usuários, que consiste
na transferência de um valor símbólico, emmoeda local, de um
usuário para a empresa. Essa transferência é um item obrigatório
e pré-definido pelo remetente do documento a ser assinado. A
plataforma da empresa vai realizar uma conferência a partir dos
dados pessoais de identificação do usuário (tais como CPF),
informados pelo remetente e confirmados pelo próprio usuário,
comparando os dados informados na plataforma e os cadastrados
no Banco Central junto à instituição financeira utilizada. Esse
método de autenticação digital é o conhecido como:
Confidencialidade: Garantir que apenas pessoas autorizadas
tenham acesso aos dados armazenados.
Integridade: Assegurar que os dados não sejam alterados de
forma indevida.
Disponibilidade: Manter os sistemas e dados acessíveis
quando necessário.
Os conceitos apresentados acima são considerados
princípios
Um funcionário recebeu um e-mail com anexo malicioso e,
ao executá-lo, seu computador passou a infectar
automaticamente outros dispositivos da rede. O tipo de
software malicioso caracterizado pela capacidade de
autorreplicação e propagação é o
Ataques cibernéticos são uma ameaça constante para
empresas e usuários. Um tipo comum de ataque envolve
o envio de e-mails fraudulentos que se passam por
comunicações legítimas para enganar o destinatário e
obter informações confidenciais, como senhas e dados
bancários. Essa técnica é uma forma de engenharia
social. Marque a alternativa CORRETA que corresponde
ao tipo de ataque que utiliza e-mails fraudulentos para
obter informações confidenciais.
A criação de senhas fortes é uma das primeiras linhas de
defesa para a segurança de contas online. Uma senha
forte dificulta a ação de invasores que tentam adivinhá-la
ou usar ataques de força bruta. Julgue os itens a seguir como Verdadeiro (V) ou Falso
(F) sobre as boas práticas para a criação e
gerenciamento de senhas: ( ) Uma senha forte deve combinar letras maiúsculas,
minúsculas, números e símbolos, e ter no mínimo 8
caracteres. ( ) É uma prática segura reutilizar a mesma senha em
múltiplos serviços online, desde que ela seja uma senha
forte. ( ) A autenticação de dois fatores (2FA) é um método
que adiciona uma camada extra de segurança, exigindo
uma segunda forma de verificação além da senha, e
torna a reutilização de senhas menos arriscada. ( ) Trocar de senhas com frequência (a cada 3 meses,
por exemplo) é sempre mais importante do que garantir
que a senha seja única para cada serviço. Marque a alternativa CORRETA que corresponde a
sequencia de cima para baixo das lacunas acima:
Julgue o item que se segue, relativo aos conceitos de proteção de dados em trânsito, considerado o protocolo HTTPS, e a ataques DDoS a redes de computadores.
O HTTPS permite que a chave criptográfica possa ser
rotacionada periodicamente, o que dificulta ataques por força
bruta à senha.
Aplicados em conjunto com políticas de classificação da informação e normas como a ABNT NBR ISO/IEC 27001:2023, os princípios da confidencialidade, da integridade e da disponibilidade dos dados são fundamentais no contexto da segurança da informação. Uma aplicação desses três princípios no ambiente corporativo consiste em