Filtrar


Questões por página:
Leia o fragmento de texto a seguir e complete as lacunas.
1[__________] é a presença de todo evento potencial que causa um impacto indesejável na organização. Já
2[__________] é um recurso, processo, produto ou infraestrutura que uma organização determinou que deve ser protegido, pois sua perda pode afetar a confidencialidade, a integridade ou a disponibilidade. Quando um mecanismo da segurança pode ser contornado por uma ameaça, ocorre uma 3[__________], que, ao ser combinada com um ataque, pode resultar em uma invasão. 4[__________] corresponde à possibilidade de que uma ameaça específica explore uma vulnerabilidade específica e cause dano a um ativo. Por fim, 5[__________] representa a falta ou a fraqueza de uma proteção, permitindo que uma ameaça mínima se transforme em uma grande ameaça.
Fonte: MASCARENHAS NETO, P. T.; ARAÚJO, W. J. Segurança da informação: uma versão sistêmica para a implantação em organizações. João Pessoa: Editora da UFPB,2019. p.45. (adaptado).

A alternativa que contém a ordem CORRETA das palavras que preenchem as lacunas do texto, da esquerda para a direita e de cima para baixo, é:
Visualizar Questão Comentada
Como a computação em nuvem aborda a questão da segurança dos dados, especialmente em relação à confidencialidade?
Assinale a alternativa que melhor descreve o principal objetivo do uso de um honeypot em segurança cibernética.
Um antivírus é um software essencial para a proteção dos dispositivos, pois atua na identificação, quarentena e remoção de ameaças digitais. Para isso, ele utiliza diferentes técnicas de detecção. Qual das alternativas a seguir apresenta uma técnica comumente usada por programas antivírus para identificar arquivos maliciosos?
A respeito de segurança da informação, avalie as afirmativas a seguir em verdadeiras (V) ou falsas (F):
( ) O ataque de phishing apresenta-se como uma fonte não confiável cuja finalidade é roubar informações confidenciais por meio de e-mails, sites, mensagens de texto ou outras formas de comunicação eletrônica.
( ) O malware conhecido por adware instala-se em um dispositivo sem o consentimento da pessoa com a finalidade de exibir publicidade agressiva, muitas vezes em formato pop-up, para ganhar dinheiro com cliques.
( ) O worm espalha-se por uma rede explorando vulnerabilidades de segurança, podendo roubar informações confidenciais, mudar suas configurações de segurança ou impedir o acesso a arquivos.
Assinale a alternativa que apresenta a sequência CORRETA, considerando as afirmativas de cima para baixo.
Visualizar Questão Comentada