Filtrar


Questões por página:
A tríade da segurança da informação é crucial porque estabelece a base para proteger os dados e sistemas em um ambiente cada vez mais digital e interconectado. Sem ela, as informações podem estar vulneráveis a uma variedade de ameaças, que podem ter consequências graves para indivíduos e organizações. A importância desse conceito reside em garantir que as informações estejam protegidas não apenas contra acessos não autorizados e modificações indesejadas, mas também assegurando que estejam disponíveis para aqueles que precisam delas quando necessário.

Analise as seguintes afirmações que descrevem dois dos três pilares da segurança da informação:

I. Garantia de que a informação não seja alterada de forma não autorizada.
II. Proteção da informação contra acesso não autorizado.

Assinale a alternativa que RELACIONA CORRETAMENTE as afirmações apresentadas e com os pilares da tríade da segurança da informação.
Questão Anulada
Phishingé uma técnica de fraude cibernética onde atacantes tentam enganar indivíduos para que divulguem informações confidenciais, como senhas, números de cartão de crédito ou outras informações pessoais. Existem vários tipos de phishing, cada um com métodos específicos para atingir suas vítimas. Analise as seguintes afirmativas sobre diferentes tipos de phishing.

I. Um ataque direcionado, onde o atacante personaliza o e-mail para uma pessoa específica ou grupo dentro de uma organização. Ele usa informações pessoais da vítima para tornar a mensagem mais convincente.

II. Phishing realizado por meio de chamadas telefônicas. O atacante finge ser de uma organização legítima para enganar a vítima a fornecer informações confidenciais por telefone.

III. Phishing realizado através de mensagens de texto (SMS). O atacante envia uma mensagem que parece ser de uma entidade confiável, solicitando que a vítima clique em um link ou ligue para um número de telefone.

Analise as afirmações apresentadas e marque a alternativa que RELACIONA CORRETAMENTE as afirmações e tipos de Phishing descritos:
Um profissional liberal precisa instalar em seu computador um Certificado Digital que vem em formato físico, sendo possível armazená-lo em um token USB ou em um cartão com chip, com geração de chave feita por hardware, com chave de tamanho mínimo de 1024 bits e que possui validade média de 3 anos. O tipo de Certificado Digital a ser adquirido deve ser o:
Em um centro de processamentos de dados, têm ocorrido muitos ataques de hackers nos quais ocorre uma sobrecarrega de trabalho de algumas máquinas, de modo que elas sejam “inundadas” com solicitações inúteis até que o tráfego normal não possa mais ser processado, resultando em impossibilidade de acesso a serviços para os usuários. Para montagem de defesas, precisa-se saber o tipo de ataque cibernético associado. No caso, esse tipo de ataque é denominado:
Firewall é um software ou hardware que verifica informações vindas da Internet ou de uma outra rede.

Dentre os ataques que NÃO são neutralizados por um firewall, inclui-se o ataque de