Questões de Concurso
Comentadas sobre segurança da informação em noções de informática
Foram encontradas 5.128 questões
A característica dos sistemas de detecção de intrusão que se enquadram na classe de detecção por uso indevido é a que:
Arnaldo já está ciente de que os firewalls podem ser classificados em três categorias: filtros de pacotes tradicionais, filtros de estado e gateways de aplicação.
No entanto, para aquisição do novo equipamento, falta o servidor entender que as categorias de firewalls com estado caracterizam-se por ter:
Joana respondeu: “Silvia, você sofreu um ataque”:
Esse princípio é conhecido como:
I. Tratando-se dos princípios da segurança da informação, a confidencialidade garante que o autor da informação é realmente quem ele diz que é.
II. Concernente aos princípios da segurança da informação, a autenticidade garante o sigilo da informação, impedindo que ela seja acessada por pessoas não autorizadas.
Marque a alternativa CORRETA:
Visando a defender-se de ameaças na internet, uma empresa implementa um software de proteção baseado em assinaturas em seus computadores. Esse software funciona por meio da comparação de assinaturas de programas que são executados no computador com um banco de dados de assinaturas de programas maliciosos atualizado diariamente.
Em um determinado dia, após investigar o comportamento anômalo de um computador, a equipe de segurança da empresa identifica que existe um processo chamado comjumper.exe rodando e consumindo grande quantidade de CPU no computador.
Com essas informações o computador é enviado para análise em uma empresa especialista.
A resposta da empresa é de que o programa comjumper.exe é uma variação nova e inédita do malware Adylkuzz e recomenda que sejam tomadas medidas adicionais de proteção para detecção deste tipo de ameaça na rede.
Com base nessas informações, assinale a opção que apresenta uma correta classificação do tipo de malware e uma medida que pode efetivamente proteger o ambiente.
A assinatura eletrônica permite que alguém autorizado assine um documento em meio digital a partir do sistema “gov.br”, por exemplo. O documento com a assinatura digital tem a mesma validade de um documento com assinatura física e é regulamentado pelo Decreto Nº 10.543, de 13/11/2020. Uma das consequências resultantes da ação de assinar um documento de maneira digital pelo “gov.br” diz respeito à garantia da impossibilidade de o emissor negar a autoria daquele documento posteriormente. Tipicamente essa descrição está relacionada a qual princípio da segurança da informação?
Ao anunciar um produto para venda por meio de um aplicativo de compra e venda pela internet, Ana recebeu uma ligação de uma pessoa se passando por funcionário deste aplicativo. Este suposto funcionário, por meio de informações que a própria Ana tinha disponibilizado na internet, conseguiu, através de perguntas e solicitações de confirmação de respostas, obter outras informações pessoais e confidenciais, que permitiram ao falso funcionário acessar o sistema de venda com suas credenciais e aplicar golpes.
A técnica empregada pelo falso funcionário para conseguir as informações de Ana é conhecida como:
Carlos, ao fazer uso do computador disponibilizado pela empresa em que trabalha manteve uma postura negligente a respeito da segurança da informação relacionada ao dia a dia do seu trabalho, como abertura de links suspeitos recebidos por e-mail, utilização de pendrives de terceiros sem o devido cuidado com limpeza e atualização de antivírus, por exemplo. Passado um período, foi informado pela equipe de TI e Segurança da Informação do órgão que a sua estação de trabalho poderia estar infectada com keyloggers e screenlogs. Diante desse cenário, Carlos deve proteger a sua rede de ataques do tipo:
Um atacante de sistemas de informação utilizou-se de uma tática para roubar dados de uma empresa, sem usar ataques via software. Ele convenceu um estagiário de que ele era um importante membro da empresa e o fez abrir a porta na qual estariam os servidores de backup da empresa e, se aproveitando dessa boa-fé, roubou dados através de uma cópia simples. Essa tática é conhecida como uso de:
Caso um computador se encontre invadido por um vírus que intercepta todas as informações digitadas, via teclado, do computador invadido, está-se diante de um vírus da família:
Você provavelmente já recebeu um e-mail solicitando para atualizar seus dados, fornecer suas credenciais de usuário e senha, indicando que você ganhou algum prêmio ou ainda solicitando que clique no link e faça download de um arquivo. Esse tipo de ataque consiste em tentativas de fraude para obter ilegalmente informações pessoais, senhas bancárias, número de cartão de crédito, entre outras. É extremamente importante para a segurança das informações e sistemas que você nunca forneça informações pessoais e sigilosas no e-mail ou clique em links duvidosos.
Assinale a alternativa que corretamente apresenta o nome da técnica utilizada nos ataques descritos no excerto:
Natália recebeu um e-mail cujo conteúdo é exibido a seguir.
RBLEVILO: Resgate já seus 98.989 PTS disponíveis até o dia 16/09. Aproveite e tenha até 30% em desconto nas próximas compras. Acesse: https://resgate.bancobom.com.br |
Lendo essa mensagem, Natália formulou algumas alternativas sobre como proceder em relação à possibilidade de que o link seja malicioso.
I. Clicar o link com o botão esquerdo do mouse, e abrir o link com segurança, pois claramente trata-se de um site do Banco Bom, já que o endereço do banco está expresso no texto da mensagem.
II. Clicar o link com o botão direito do mouse, copiar o link (endereço) e colá-lo num arquivo do Bloco de Notas, ou do Word, por exemplo, e comparar o texto colado com o link exibido na mensagem original.
III. Clicar o link com o botão esquerdo do mouse, enquanto pressiona a tecla Ctrl, para abri-lo numa nova guia, anônima, e abrir a nova guia com segurança.
Dado que Natália usa o mouse na configuração default, sobre as afirmativas descritas é correto concluir que somente
Um sistema de detecção de intrusão consegue verificar a manipulação indesejada de sistemas, tais como, exceto: