Foram encontradas 16.837 questões.
Ransomware é um tipo de ataque cibernético que pode causar grandes prejuízos
financeiros e operacionais às organizações. Um profissional de infraestrutura de TIC deve conhecer os
principais grupos de ransomware a fim de adotar estratégias de prevenção e mitigação adequadas.
Nesse contexto, assinale a alternativa que NÃO corresponde a um grupo de ransomware conhecido.
Provas
Questão presente nas seguintes provas
Malware se refere a qualquer software malicioso projetado para causar danos, furtar
informações, espionar ou obter acesso não autorizado nos sistemas das organizações. A respeito dos
tipos de malware, analise as assertivas a seguir e assinale a alternativa correta.
I. Spyware – exibe anúncios de forma abusiva e geralmente está atrelado a programas gratuitos.
II. MoveCapture – coleta dados que são digitados pelos usuários.
III. Trojan – espalha-se automaticamente pela rede, explorando falhas sem interação dos usuários.
I. Spyware – exibe anúncios de forma abusiva e geralmente está atrelado a programas gratuitos.
II. MoveCapture – coleta dados que são digitados pelos usuários.
III. Trojan – espalha-se automaticamente pela rede, explorando falhas sem interação dos usuários.
Provas
Questão presente nas seguintes provas
Botnets envolvem redes de dispositivos infectados por ataques coordenados. A
respeito das características dos botnets, analise as assertivas a seguir e assinale a alternativa correta.
I. É uma técnica de engenharia social utilizada para enganar usuários e obter informações confidenciais.
II. Normalmente simula uma mensagem legítima de algum banco, empresa de tecnologia ou até mesmo de pessoas conhecidas.
III. Ao clicar em links, baixar anexos ou fornecer dados, o usuário entrega informações ao atacante.
I. É uma técnica de engenharia social utilizada para enganar usuários e obter informações confidenciais.
II. Normalmente simula uma mensagem legítima de algum banco, empresa de tecnologia ou até mesmo de pessoas conhecidas.
III. Ao clicar em links, baixar anexos ou fornecer dados, o usuário entrega informações ao atacante.
Provas
Questão presente nas seguintes provas
A tríade CIA (Confidentiality Integrity Availability) é um conceito fundamental em
segurança da informação que define os principais objetivos de proteção de dados. Com base na CIA,
qual alternativa apresenta uma ferramenta que protege a confidencialidade dos dados?
Provas
Questão presente nas seguintes provas
É um tipo de código malicioso que torna inacessíveis os dados armazenados em um
equipamento, exigindo o pagamento de um resgate para restaurar o acesso. O trecho refere-se ao:
Provas
Questão presente nas seguintes provas
A ABNT NBR ISO/IEC 27001:2022, no item Operação, define ações que a organização
deve seguir para planejar, implementar e controlar processos de segurança da informação. São ações
referenciadas nesse item:
I. Planejamento e controle operacionais – estabelecer critérios e implementar controle dos processos.
II. Avaliação de riscos da segurança da informação – realizar avaliações de riscos em intervalos planejados.
III. Tratamento de riscos da segurança da informação – implementar o plano de tratamento de riscos.
Quais estão corretas?
I. Planejamento e controle operacionais – estabelecer critérios e implementar controle dos processos.
II. Avaliação de riscos da segurança da informação – realizar avaliações de riscos em intervalos planejados.
III. Tratamento de riscos da segurança da informação – implementar o plano de tratamento de riscos.
Quais estão corretas?
Provas
Questão presente nas seguintes provas
O Guia do Framework de Privacidade e Segurança da Informação da Secretaria de
Governo Digital (2024) define o desenvolvimento de um plano para avaliar e rastrear continuamente
as vulnerabilidades em todos os ativos dentro da infraestrutura da organização, com o intuito de
remediar e minimizar a janela de oportunidades para atacantes. Com base nesse Guia, os profissionais
de segurança devem ter informações sobre as seguintes ameaças, EXCETO:
Provas
Questão presente nas seguintes provas
As criptografias de chaves simétrica e assimétrica são técnicas utilizadas para
transformar dados em códigos indecifráveis. Em relação a essas técnicas, analise as assertivas a seguir
e assinale a alternativa correta.
I. A criptografia de chave simétrica possui um par de chaves: uma para criptografar e outra para descriptografar.
II. A criptografia de chave assimétrica garante o princípio de não repúdio.
III. A criptografia de chave assimétrica é mais vantajosa para criptografar um grande volume de dados.
I. A criptografia de chave simétrica possui um par de chaves: uma para criptografar e outra para descriptografar.
II. A criptografia de chave assimétrica garante o princípio de não repúdio.
III. A criptografia de chave assimétrica é mais vantajosa para criptografar um grande volume de dados.
Provas
Questão presente nas seguintes provas
Um funcionário de uma empresa recebeu um e-mail de uma fonte aparentemente
confiável solicitando a confirmação de suas credenciais de acesso a um sistema corporativo. Esse tipo
de ataque, que utiliza a engenharia social para enganar o usuário e obter informações confidenciais,
é classificado como:
Provas
Questão presente nas seguintes provas
Um princípio da segurança de informação é cumprir a tríade CIA, que define critérios
para confidencialidade, integridade e disponibilidade de dados. Em relação à tríade CIA, analise as
assertivas a seguir:
I. Confidencialidade – assegura que o nível essencial de sigilo seja aplicado a determinada informação.
II. Integridade – especifica que quem possui acesso a determinada informação deve ser íntegro e não divulgar dados a outros não autorizados.
III. Disponibilidade – define critérios para permitir que os dados sejam acessíveis mesmo em caso de falha.
Quais estão corretas?
I. Confidencialidade – assegura que o nível essencial de sigilo seja aplicado a determinada informação.
II. Integridade – especifica que quem possui acesso a determinada informação deve ser íntegro e não divulgar dados a outros não autorizados.
III. Disponibilidade – define critérios para permitir que os dados sejam acessíveis mesmo em caso de falha.
Quais estão corretas?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container