Questões de Noções de Informática - Segurança da Informação para Concurso
Foram encontradas 5.123 questões
Os termos “Phishing” e “Pharming” referem-se à mesma técnica de ataque, na qual invasores criam sites falsos para enganar as vítimas e roubar informações confidenciais.
I - Confidencialidade: abrindo informações apenas para pessoas autorizadas e processos de negócios.
II - Integridade: assegurando a precisão e a integridade da informação.
III - Disponibilidade: assegurando que a informação e os sistemas de informações estão acessíveis e podem ser usados a qualquer tempo e na forma requerida.
IV - Autenticidade: garante que a informação ou o usuário é autêntico.
I. Disponibiliza as informações somente para usuários autorizados. II. Garante que as informações não tenham sido manipuladas. III. Confirma a autenticidade das informações ou a identidade de um usuário.
Os objetivos listados em I, II e III são conhecidos, respectivamente, como
I. O Firewall do Windows é uma solução de segurança que ajuda a proteger o computador contra ameaças de rede ao bloquear conexões não autorizadas.
II. O Firewall do Windows é projetado exclusivamente para proteger contra malware e vírus, não tendo impacto significativo nas tentativas de invasão por hackers.
III. O Firewall do Windows possui configurações personalizáveis que permitem aos usuários controlar quais aplicativos têm permissão para acessar a rede.
Considere as assertivas abaixo e responda a alternativa correta:
Considere um cenário onde um usuário está preocupado com a segurança de seu computador pessoal. Ele deseja proteger seu sistema contra malware e ataques externos. Nesse contexto, assinale entre as seguintes afirmações a correta em relação ao uso de antivírus e firewalls.
Considere uma situação em que um arquivo eletrônico foi assinado digitalmente por um emissor e posteriormente verificado por um receptor. Durante o processo de verificação, o receptor utiliza a chave pública do emissor para verificar a autenticidade da assinatura digital. Analise as afirmações a seguir:
I. O emissor utiliza sua chave privada para criar a assinatura digital no arquivo.
II. O receptor utiliza a chave privada do emissor para verificar a assinatura digital.
III. A chave pública do emissor é amplamente distribuída e acessível a qualquer pessoa que queira verificar a autenticidade da assinatura digital.
IV. A assinatura digital é resistente a ataques de força bruta, uma vez que é computacionalmente inviável quebrar a criptografia.
Com base nas afirmações, assinale a alternativa correta.
Esse pilar é conhecido como
I – Os ataques de phishing podem ocorrer por meio de e-mails disfarçados para parecerem confiáveis e de fontes seguras.
II – Os ataques de phishing são impossíveis de ocorrer em dispositivos móveis, como smartphones e tablets.
III – No caso de ataques de phishing, o objetivo é obter informações sensíveis, como nomes de usuário, senhas e detalhes do cartão de crédito.
IV – Os ataques de phishing não são uma ameaça à segurança da informação.
V – Os ataques de phishing visam causar danos ao hardware do computador.
Está(ão) correta(s):
Julgue o item subsequente.
A autenticação de dois fatores (2FA) é menos segura do
que a autenticação por senha única, pois envolve
apenas uma etapa extra para verificar a identidade do
usuário.
Julgue o item subsequente.
Aplicativos de GPS são vulneráveis a ataques de
spoofing, nos quais a localização real do dispositivo é
falsificada.
Julgue o item subsequente.
É recomendável, devido à total segurança do usuário da
Internet, acessar sites através de um link com conexão
HTTPS (SSL).
Fonte: https://infomais.alegre.ufes.br/sites/infomais.alegre.ufes.br/ files/field/anexo/seguranca_na_internet.pdf
Marque a alternativa CORRETA que corresponde ao contexto acima.