Filtrar


Questões por página:
Considere o seguinte cenário: uma empresa identificou o vazamento de informações sigilosas, mas nenhuma digitação de senha foi capturada e nenhum arquivo foi acessado diretamente. Após uma análise, descobriu-se que imagens da tela estavam sendo enviadas para um servidor externo. Com base nesse cenário, assinale a alternativa com o tipo de ameaça que está sendo utilizada para capturar as informações da tela dos usuários.
Visualizar Questão Comentada
Considere o seguinte cenário: Luiza recebeu um email supostamente do banco dizendo que sua conta será bloqueada em 24h. A mensagem traz um link para “regularizar o cadastro”, um anexo .docm com “instruções”, e o remetente é [email protected]. O site aberto pelo link mostra cadeado (HTTPS) e o layout lembra o do banco. Trata-se de um ataque de phishing. Diante do cenário abordado, assinale a alternativa que apresenta o conjunto de boas práticas que reduz de forma mais eficaz o risco de ataques por phishing.
O uso de softwares antivírus é uma das medidas mais comuns para aumentar a segurança da informação, ele ajuda a proteger os computadores contra diferentes tipos de ameaças digitais. Com base nesse contexto, analise as assertivas e assinale a alternativa correta.
I. Um antivírus é capaz de identificar, bloquear e remover diversos tipos de malwares, como vírus, worms e trojans.
II. A atualização periódica do antivírus é fundamental, pois novas ameaças digitais surgem constantemente.
III. Um antivírus pode realizar varreduras completas ou rápidas no sistema, auxiliando na detecção de arquivos suspeitos.
IV. Muitos antivírus oferecem proteção em tempo real, verificando arquivos e programas quando são executados.

Assinale a alternativa que preenche corretamente as lacunas.


A ________ garante a identidade de uma pessoa ou entidade no meio digital por meio de um certificado emitido por uma autoridade certificadora. A _________ é utilizada para assinar eletronicamente documentos, comprovando a autoria e impedindo alterações indevidas. Esse processo assegura a _________ e a _________ das informações que são pilares fundamentais da Segurança da Informação.

Considere as situações a seguir relacionadas à Segurança da Informação em uma empresa:



I. Durante a transmissão de dados entre dois setores parte das informações foi corrompida, resultando em registros de clientes alterados incorretamente no banco de dados.


II. Um colaborador acessou documentos restritos de outro departamento, mesmo não possuindo autorização para tal consulta. A partir das informações apresentadas, informe se é verdadeiro (V) ou falso (F) para o que se afirma e assinale a alternativa com a sequência correta.



( ) A situação I representa uma violação do princípio da integridade.


( ) A situação II caracteriza uma violação do princípio da confidencialidade.


( ) Em ambas as situações ocorreu também violação da integridade, pois os dados ficaram corrompidos.


( ) Nenhuma das situações apresentadas está relacionada ao princípio da autenticidade, que visa garantir que a informação é proveniente de uma fonte legítima.