Logo Passei Direto
Buscar
Com a crescente adoção de dispositivos móveis no ambiente corporativo e pessoal, novas ameaças de segurança têm emergido. Aplicativos maliciosos, redes Wi-Fi públicas inseguras, roubo de dados por spyware e ataques via engenharia social estão entre os principais riscos enfrentados pelos usuários de smartphones e tablets.
Qual das alternativas a seguir descreve corretamente uma ameaça comum à segurança de dispositivos móveis?
A instalação de atualizações automáticas do sistema operacional é uma prática insegura, pois pode introduzir malwares de origem desconhecida.
A utilização de VPNs em redes públicas amplia a vulnerabilidade do dispositivo, pois dificulta a detecção de ataques por antivírus.
O jailbreak ou root do dispositivo pode comprometer sua segurança, pois remove restrições do sistema que protegem contra softwares maliciosos.
O bloqueio por senha ou biometria é considerado obsoleto, uma vez que não impede ataques de phishing direcionados.
O armazenamento em nuvem é sempre seguro, independentemente da configuração de permissões dos aplicativos móveis.
User badge image
Desenvolvendo com Questões

há 4 dias

Respostas

User badge image

Ed Verified user icon

há 4 dias

A alternativa que descreve corretamente uma ameaça comum à segurança de dispositivos móveis é: "O jailbreak ou root do dispositivo pode comprometer sua segurança, pois remove restrições do sistema que protegem contra softwares maliciosos." Fazer jailbreak ou root em um dispositivo remove as proteções de segurança, tornando-o mais vulnerável a malwares e outras ameaças.

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Durante uma auditoria de sistemas em uma instituição financeira, a equipe responsável utilizou diferentes técnicas e ferramentas para verificar a conformidade dos controles de TI. Foram aplicadas rotinas automatizadas, análise de registros de atividades do sistema, e testes de simulação para avaliar a resposta da infraestrutura diante de eventos inesperados. A auditoria também envolveu o uso de ferramentas computacionais para cruzamento de dados e verificação de inconsistências.
Considerando as principais técnicas e ferramentas utilizadas em auditorias de sistemas, analise as afirmativas abaixo:
I. Scripts personalizados podem ser utilizados na auditoria para automatizar tarefas de coleta e análise de dados em sistemas operacionais e bancos de dados.
II. Logs de auditoria são fontes relevantes para rastrear ações de usuários, sendo úteis para identificar acessos não autorizados ou alterações indevidas.
III. CAATs (Computer-Assisted Audit Techniques) referem-se a técnicas manuais baseadas em observação direta dos sistemas, como entrevistas e inspeções visuais.
IV. A simulação é uma técnica que permite avaliar o comportamento de sistemas diante de eventos hipotéticos, sem interferir na operação real.
V. O método de auditoria conhecido como "passo a passo" envolve o acompanhamento detalhado de um processo, com o objetivo de validar seu funcionamento em tempo real.
Apenas as afirmativas I, II e V estão corretas.
Apenas as afirmativas I, III e IV estão corretas.
Apenas as afirmativas II, IV e V estão corretas.
Apenas as afirmativas III, IV e V estão corretas.
Apenas as afirmativas I, II, IV e V estão corretas.

Uma organização está adotando o NIST Cybersecurity Framework (CSF) como base para estruturar sua abordagem de segurança cibernética. O objetivo é fortalecer sua postura diante de ameaças digitais por meio da adoção de boas práticas alinhadas a padrões internacionais. A equipe técnica iniciou a identificação de ativos e riscos, implementou medidas de proteção, e passou a registrar tentativas de ataque e respostas a incidentes.
Considerando os princípios e funções do NIST CSF, analise as afirmativas a seguir:
I. A função "Identify" visa mapear os ativos organizacionais e compreender o contexto de risco, sendo fundamental para o alinhamento das estratégias de segurança ao negócio.
II. A função "Protect" refere-se exclusivamente à mitigação de incidentes após sua detecção, sendo equivalente ao plano de resposta.
III. A função "Detect" envolve a implementação de atividades para identificar eventos anômalos e potenciais incidentes de segurança em tempo hábil.
IV. A função "Respond" compreende ações coordenadas para conter o impacto de incidentes, incluindo comunicação e análise forense.
V. A função "Recover" trata da restauração de capacidades e serviços após incidentes, promovendo resiliência organizacional.
Apenas as afirmativas I, III e V estão corretas.
Apenas as afirmativas II, III e IV estão corretas.
Apenas as afirmativas I, II, IV e V estão corretas.
Apenas as afirmativas I, III, IV e V estão corretas.
Apenas as afirmativas III, IV e V estão corretas.

Mais conteúdos dessa disciplina