Uma das formas mais importantes de garantir que as contas online estão seguras é proteger as senhas. Com relação a criação e proteção de senhas, avalie as recomendações a seguir.

I. A segurança das senhas começa com a criação de senhas fortes. Uma senha forte deve ter pelo menos 12 caracteres de comprimento, usa uma combinação de letras maiúsculas, minúsculas, números e símbolos, evita palavras que possam ser facilmente encontradas em dicionários ou nome de pessoas, produtos ou organizações, e deve ser significativamente diferente das senhas anteriores.

II. Depois de criar uma senha segura, compartilhe apenas com um amigo ou membro da família para casos de emergências, jamais envie uma senha por email, mensagem de chat ou qualquer outro meio de comunicação que não seja confiavelmente seguro. Não há problema em escrever as senhas, desde que o proprietário as mantenha em segurança. Escreva as senhas em notas autocolantes ou cartões, mas não mantenha perto do que a senha protege.

III. Use uma senha forte e exclusiva para cada site, no caso de roubo das informações de um site, os meliantes tentarão utilizar essas credenciais em centenas de outros sites conhecidos, como bancos, redes sociais ou compras online, na esperança de que tenha reutilizado a senha em outro local. Esse ataque chama-se "Ataque de itens de credenciais" e é extremamente comum.


Está correto o que se afirma em
No contexto da segurança da informação, a integridade se refere a ser correto e consistente com o estado ou a informação pretendida. Qualquer modificação não autorizada de dados, quer deliberada ou acidental, é uma violação da integridade dos dados.
Em relação ao conceito de integridade, avalie as afirmativas a seguir e assinale (V) para verdadeira e (F) para falsa.

( ) Quando um atacante insere um vírus, uma bomba lógica ou um backdoor em um sistema, a integridade do sistema é comprometida. Isso pode, por sua vez, afetar negativamente a integridade da informação contida no sistema mediante a corrupção, modificação maliciosa ou substituição de dados por dados incorretos. Controle de acesso estrito, detecção de intrusão e hashing podem combater essas ameaças.

( ) A integridade dos dados pode ser garantida em grande parte por meio de técnicas de criptografia, que protegem as informações contra acessos ou alterações não autorizadas. Os princípios de política e de gestão para criptografia podem ser definidos em um documento específicos de diretrizes.

( ) Ataques de negação de serviço e de marshalling são métodos em desuso que os atacantes usam para interromper a integridade dos dados e dos sistemas de uma organização. Esses ataques são planejados para alterar recursos ou sequestrar informações do sistema a partir de dispositivos móveis.

As afirmativas são, segundo a ordem apresentada,

Proteger o seu PC é crucial para evitar malware, ataques de hacking e roubo de dados pessoais. Ao manter o seu computador seguro, você protege informações sensíveis, evita prejuízos financeiros e garante a continuidade das suas atividades online.

(https://support.microsoft.com/pt-br/topic/manter-o-computador-seguro).

A esse respeito, associe os aplicativos de segurança listados a seguir à respectivas características principais.

1. Firewall

2. Antivírus

3. Anti-spyware

( ) Monitora o sistema e os arquivos, procurando e removendo softwares maliciosos que possam ter sido baixados ou instalados.

( ) Se concentra na detecção e remoção de programas espiões, que podem roubar informações pessoais e outras informações confidenciais.

( ) Funciona como uma barreira de segurança, controlando o tráfego de rede e impedindo que invasores acessem o sistema sem autorização.

Assinale a opção que indica a associação correta, na ordem apresentada.

No contexto da segurança da informação, spoofing é uma prática cibernética, usada por hackers, que consiste em
Um dos objetivos da segurança da informação é garantir a integridade da informação; isso significa que a informação deve

A segurança da informação é fundamentada em três pilares principais:

1. Confidencialidade: Garantir que a informação seja acessível apenas a indivíduos autorizados.

2. Integridade: Assegurar que a informação seja precisa e completa, não sofrendo alterações não autorizadas.

3. Disponibilidade: Garantir que a informação e os recursos estejam disponíveis para uso quando necessário.

Esses conceitos são frequentemente referidos como a Tríade CIA (Confidentiality, Integrity, Availability).

A equipe de TI do TCE-PA está desenvolvendo um plano de segurança da informação. Eles precisam garantir que informações sensíveis estejam protegidas contra acessos não autorizados, que os dados das transações permaneçam inalterados e corretos, e que os sistemas estejam sempre disponíveis para realizarem suas operações.

Assinale a opção que melhor representa a implementação dos três pilares da segurança da informação (confidencialidade, integridade e disponibilidade) no cenário descrito.

A proteção do conhecimento é resultado da somatória entre a compreensão sobre o modo de atuação e as técnicas que atores utilizam para ter acesso indevido a dados restritos e a melhores práticas internacionalmente reconhecidas de segurança e de gestão da informação.
A doutrina dominante indica que a proteção do conhecimento objetiva viabilizar e assegurar, a cada conhecimento, informação e dado sensível, as seguintes características:
A RFC 6749 define a estrutura do protocolo OAuth 2.0.
Os dois tipos de clientes desse protocolo são conhecidos como clientes

O município Alfa implementou procedimentos de segurança da informação correspondentes à autenticação forte (baseada em autenticação em duas etapas) para envio de e-mails e de acesso aos sistemas operacionais, contábeis e financeiros do município.

Não obstante, uma mensagem com informação sensível foi encaminhada a um licitante a partir do e-mail de Roberaldo, agente de contratações daquele município, que negou ter encaminhado a referida mensagem.

A negativa de Roberaldo não pode ser acatada pela administração, em razão do princípio da segurança da informação denominado

A segurança da informação abarca um conjunto de práticas para proteger informações das organizações.
Relacione os princípios básicos da segurança da informação a seguir às suas respectivas definições.
1. Confidencialidade. 2. Disponibilidade. 3. Autenticidade. 4. Integridade.

( ) Trata-se da garantia de que a informação não será manipulada e nem alterada e que é possível confiar em seu conteúdo.
( ) Trata-se de uma garantia de não repúdio pela correta identificação, assegurando que apenas as pessoas envolvidas em determinadas ações sejam identificadas de modo incontestável por meios distintos, tais como biometria ou assinaturas digitais.
( ) Garante que somente pessoas autorizadas tenham acesso à informação e, no caso de dados pessoais ou dados sensíveis, isso somente ocorrerá por meio de aplicações de controle, tais como permissões NTFS, permissões de acesso aos bancos de dados ou criptografias.
( ) Garante que a informação está acessível sempre que necessário. É importante principalmente na implementação de sistemas distribuídos e nos planos de recuperação de falhas e de continuidade de negócios.

A relação correta, na ordem apresentada, é
As analistas Clara e Joana são responsáveis por uma carteira digital de criptoativos do MPU, a CWallet. A CWallet é uma carteira multiassinatura, não custodial e descentralizada, com funcionamento baseado em seed phrase. A CWallet não permite o backup das chaves privadas por ela geradas. Certo dia, ao realizar determinada transação na carteira, Joana percebeu que havia perdido tanto sua chave privada quanto sua chave pública, impossibilitando a realização de qualquer transação.
Em relação à recuperação da chave privada de Joana na CWallet, é correto afirmar que:
Avalie o fragmento a seguir.

A empresa de Tecnologia XPTO sofreu vazamento de dados após um funcionário clicar em um link malicioso em um e-mail de phishing.

Para evitar novos incidentes, o departamento de TI elaborou uma cartilha de procedimentos de segurança entre os quais não se inclui
No contexto de segurança da informação, o modelo CID (Confidencialidade, Integridade e Disponibilidade) é fundamental para garantir a proteção de dados e sistemas. Sobre esse modelo, avalie as afirmativas a seguir e assinale a correta.
O fundamento da segurança da informação que assegura que o nível necessário de sigilo seja aplicado em cada elemento de processamento de dados e que impede a divulgação não autorizada de dados se chama:
Um Analista da Procuradoria sabe que a segurança da informação agrega benefícios para o seu setor e pode ser definida como uma série de boas práticas focadas especialmente em garantir a proteção dos dados da Prefeitura, a mitigação dos riscos e a adequação às leis vigentes.
A esse respeito, relacione os pilares da segurança da informação listados a seguir às respectivas definições.

1. Confidencialidade.
2. Integridade.
3. Disponibilidade.
4. Autenticidade.

( ) Foca no fornecimento da informação, com base no princípio de que ela estará disponível sob demanda, conforme um acordo prévio, ou seja, nem sempre precisa estar disponível 24x7, podendo estar disponível apenas em uma janela de tempo.
( ) Visa assegurar que a informação foi produzida, expedida, modificada ou destruída por uma determinada pessoa física, equipamento, sistema, órgão ou entidade.
( ) Relaciona-se diretamente ao sigilo dos dados, tendo como princípio básico que as informações serão tratadas apenas pelas pessoas autorizadas a acessá-las, geralmente definidas pela política de “necessidade de conhecer”.
( ) Refere-se à a veracidade da informação durante todo o seu ciclo de vida, garantindo que permaneçam imutáveis, tanto em repouso quanto durante a transmissão.

A relação correta, segundo a ordem apresentada, é:

Em relação ao tema “Segurança da Informação”, avalie as afirmativas a seguir.

I. Vírus anexam-se a arquivos executáveis para se propagar.

II. Firewalls podem impedir a saída não autorizada de dados sensíveis.

III. Anti-spywares focam apenas em roubo de senhas bancárias.

Está correto o que se afirma em

Um analista da procuradoria sabe que existem muitas ameaças à segurança da informação e que elas não se limitam ao ambiente digital. Ele reconhece que pequenos hábitos e boas práticas no local de trabalho são fundamentais para reduzir riscos de acesso não autorizado, perda ou danos a informações expostas em mesas, telas e outros espaços acessíveis.
Com relação aos conceitos da segurança da informação e à importância da política de mesa limpa e tela limpa, analise as afirmativas a seguir.

I. A integridade refere-se à garantia de as informações não serem alteradas, seja por agentes internos ou externos. Isso representa que a modificação das informações, maliciosa ou não intencional, prejudica a confiabilidade nos processos de procuradoria ou, até mesmo, de sua reputação. Portanto, é recomendado desligar os computadores quando não estiverem em uso ou desassistidos, em especial aqueles conectados na rede de dados da procuradoria.
II. A disponibilidade garante que uma informação esteja disponível a todo momento àqueles que são autorizados. Esse conceito depende diretamente da confidencialidade para atuar de forma correta. Portanto, é recomendado usar protetores de tela ativados por tempo e protegidos por senha, ou outros mecanismos de autenticação quando os computadores não estiverem em uso ou desassistidos.
III. A confidencialidade está ligada diretamente à privacidade dos dados. Nesse contexto, são englobadas todas as medidas que restringem o acesso a informações, a fim de evitar acessos não autorizados, espionagem e roubo de dados. Portanto, é recomendado posicionar os computadores de forma a evitar que pessoas não autorizadas consigam visualizar o conteúdo das telas e impressoras.

Está correto o que se afirma em:
A segurança de dados em dispositivos móveis é cada vez mais importante devido ao crescente uso deste tipo de dispositivos para atividades pessoais e profissionais.
Correlacione as boas práticas ou tecnologias apresentadas a seguir com os respectivos riscos à segurança da informação que elas mitigam neste tipo de dispositivo.

1. Usar senhas fortes e biometria
2. Realizar atualizações regulares de software
3. Utilizar antivírus e antimalware
4. Evitar de usar redes Wi-Fi públicas não seguras
( ) Correção de vulnerabilidades de segurança conhecidas.
( ) Proteger contra ameaças conhecidas.
( ) Protege o acesso ao dispositivo.
( ) Evita ataques providos por servidores de rede não confiáveis, como DHCP, PROXY etc.

Assinale a opção que indica a relação correta, na ordem apresentada.
Com relação ao tratamento de incidentes, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) Um incidente de página desfigurada representa grande risco pois envolve uma intrusão de difícil detecção e que pode levar a maiores prejuízos.
( ) Um incidente de DoS representa um vazamento grave de dados dos usuários, incluindo possivelmente dados de autenticação, o que deve ser prontamente informado aos usuários afetados.
( ) Ao ocorrer um incidente, o primeiro passo do seu tratamento é a triagem (ou classificação) e eventualmente resulta na notificação do incidente aos interessados.

As afirmativas são, respectivamente,
O framework de cibersegurança do NIST (versão 2.0) é composto por um core, perfis organizacionais e diversas camadas. As camadas caracterizam o rigor das práticas de governança e gestão de riscos de segurança cibernética de uma organização. Elas fornecem contexto sobre como uma organização vê os riscos de segurança cibernética.
A quantidade de camadas presentes no framework de cibersegurança do NIST é
Página 1