Filtrar


Questões por página:
Uma empresa de saneamento solicitou à equipe de tecnologia da informação uma auditoria de sistemas para avaliar a segurança e a conformidade dos seus sistemas de informação. A empresa espera que, durante a auditoria, sejam analisados diversos fatores, como controle de acessos, registro de logs, integridade dos dados e conformidade com normas regulatórias. A respeito dos objetivos da auditoria de sistemas, o analista de tecnologia da informação explicou ao requerente da solicitação que
Os algoritmos de criptografia, essenciais para a segurança das informações, podem ser classificados em simétricos e assimétricos. Considerando os algoritmos a seguir e suas respectivas categorias, relacione as colunas e assinale a alternativa com a sequência correta.

1. Simétricos.
2. Assimétricos.

( ) Data Encryption Standard (DES).
( ) Advanced Encryption Standard (AES).
( ) Rivest-Shamir-Adleman (RSA).
( ) Twofish.
Os malwares (softwares maliciosos) são programas criados para causar danos, roubar informações ou acessar sistemas sem permissão. Existem diversos tipos de malwares, e cada um tem objetivos e métodos específicos. Acerca das características de alguns tipos de malwares, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.

( ) O keylogger é um tipo de malware que grava cada tecla pressionada pelo usuário, capturando senhas, mensagens e outras informações pessoais.
( ) O ransomware é um tipo de software que exibe anúncios indesejados durante a navegação. Embora nem sempre seja malicioso, ele pode ser irritante e, às vezes, pode coletar dados do usuário para personalizar os anúncios.
( ) O adware se disfarça de um programa legítimo para enganar o usuário e permitir que um atacante acesse o sistema. Ele não se replica como um vírus ou worm, mas pode abrir portas de backdoor para outros ataques.
Considerando os aspectos de segurança da informação, assinale a alternativa que apresenta um exemplo típico de uma ação de phishing, uma técnica de engenharia social.
Os ataques virtuais têm como objetivo explorar falhas em sistemas ou redes, causando danos, roubos de dados ou interrupção de serviços. Esses ataques podem envolver execução de códigos maliciosos, interrupção de serviços, roubo de informações sensíveis, manipulação de comunicações e acesso não autorizado a recursos. Assinale a alternativa que apresenta um tipo de ataque que criptografa os dados da vítima e exige um pagamento (resgate) para restaurar o acesso.