Foram encontradas 210 questões.
Antispam é uma medida de segurança cibernética que
protege os usuários de mensagens não solicitadas e indesejadas (conhecidas como spam) em suas caixas de
entrada de e-mail. Os filtros de spam costumam usar reconhecimento de padrões, listas negras e algoritmos de
filtragem para identificar spam. Um desses filtros, amplamente adotado pelas ferramentas antispam, usa probabilidade para analisar o conteúdo de e-mails e determinar se são spam. O filtro é treinado usando um conjunto
de e-mails conhecidos, tanto spam quanto legítimos. Em
seguida, atribuem-se pesos às características do e-mail,
como palavras-chave, cabeçalhos e endereços de remetentes. Quando um novo e-mail chega, o filtro calcula a
probabilidade de ser spam ou legítimo nessas características. Então, o e-mail é classificado como spam ou legítimo com base na probabilidade calculada.
Esse filtro é conhecido como
Esse filtro é conhecido como
Provas
Questão presente nas seguintes provas
O controle de autenticidade de dados tem um papel fundamental na segurança da informação e visa assegurar
que os dados sejam genuínos, confiáveis e originários de
sua fonte declarada. Tal controle é uma proteção importante contra a falsificação de identidade e outros tipos de
fraude de identidade.
Um mecanismo de segurança amplamente usado para assegurar a autenticidade de dados é a(o)
Um mecanismo de segurança amplamente usado para assegurar a autenticidade de dados é a(o)
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasEngenharia Social
A engenharia social é uma ação maliciosa que usa técnicas de manipulação de pessoas para ganhar a confiança delas e persuadi-las a cometer erros, fornecer informações sensíveis ou burlar uma política de segurança.
Um exemplo dessa ação maliciosa é quando o agente de
ameaça faz falsas promessas para atrair a vítima para
uma armadilha com o intuito de convencê-la a revelar informações pessoais ou instalar software infectado com
código malicioso. Em geral, essa ação é realizada através
de propagandas tentadoras ou promoções on-line, como
jogos grátis ou download de filmes, streaming de músicas
ou atualizações de smartphones.
Esse exemplo de engenharia social é conhecido como
Esse exemplo de engenharia social é conhecido como
Provas
Questão presente nas seguintes provas
Códigos maliciosos podem ganhar o privilégio necessário
para destruir o seu hospedeiro, mas nem sempre agem
dessa forma. O poder computacional do hospedeiro pode
ser útil para diversas atividades de interesse de um criminoso.
Um exemplo é o cryptojacking que usa o poder computacional do hospedeiro para
Um exemplo é o cryptojacking que usa o poder computacional do hospedeiro para
Provas
Questão presente nas seguintes provas
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- Certificado DigitalPadrão X.509
- CriptografiaCriptografia AssimétricaChave Pública
Uma Autoridade Certificadora (AC), participante de uma
cadeia de autoridades certificadoras com uma Autoridade
Certificadora Raiz (ACRaiz), emitiu um certificado digital
para uma pessoa física (PF). Esse certificado contém vários campos importantes, como os dados do requerente
do certificado e os dados do emissor do certificado.
Esse certificado obrigatoriamente deve conter
Esse certificado obrigatoriamente deve conter
Provas
Questão presente nas seguintes provas
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
- CriptografiaGerenciamento de Chaves Criptográficas
Um remetente precisa transmitir um documento digital
através de uma rede de dados não confiável. Para assegurar a confidencialidade (sigilo) do documento digital,
o remetente pode criptografá-lo usando um algoritmo de
cifragem simétrica e uma chave secreta. Dessa forma, o
texto cifrado do documento pode ser enviado com segurança para o destinatário através da rede de dados.
Para compartilhar a chave secreta de forma segura com o destinatário através da rede de dados, de modo que essa chave seja exposta apenas para o destinatário, o remetente deve criptografar a chave secreta com
Para compartilhar a chave secreta de forma segura com o destinatário através da rede de dados, de modo que essa chave seja exposta apenas para o destinatário, o remetente deve criptografar a chave secreta com
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasMalwaresBackdoor
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
Os cavalos de Troia são programas enganosos que parecem executar uma função, mas na verdade executam
outra função maliciosa. Esse malware comumente se
apresenta como um software de interesse do usuário,
mas carrega uma carga maliciosa camuflada. Essa carga
pode ser qualquer coisa, mas cavalos de Troia modernos
camuflam um backdoor que possibilita a um criminoso ter
acesso não autorizado ao computador da vítima.
Esse tipo de cavalo de Troia é conhecido como
Esse tipo de cavalo de Troia é conhecido como
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasAtaques à Redes sem Fio
- Ataques e Golpes e AmeaçasMITM: Man-in-the-Middle
Um adversário pode tentar se posicionar entre dois ou
mais dispositivos usando técnicas de Man-In-The-Middle
(MITM) para monitorar ou modificar o tráfego.
Dentre essas técnicas, há uma que é conhecida como Evil Twin, na qual o adversário
Dentre essas técnicas, há uma que é conhecida como Evil Twin, na qual o adversário
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasSpoofingIP Spoofing
Um ataque bem-sucedido de disfarce pode fazer com que
uma entidade não autorizada ganhe acesso a um sistema
ou desempenhe uma ação maliciosa por posar ilegitimamente como uma entidade autorizada. Uma das técnicas
de disfarce falsifica o endereço IP (Internet Protocol) de
envio de uma transmissão para obter entrada ilegal em
um sistema seguro.
Essa técnica é conhecida como IP
Essa técnica é conhecida como IP
Provas
Questão presente nas seguintes provas
Um ataque cibernético é qualquer esforço intencional para
roubar, expor, alterar, desabilitar ou destruir dados, aplicativos ou outros ativos por meio de acesso não autorizado
a uma rede, sistema de computador ou dispositivo digital.
Um ataque pode ser caracterizado de acordo com a sua
intenção, seu ponto de origem ou seu método de entrega.
Como exemplo da característica de intenção, um ataque passivo
Como exemplo da característica de intenção, um ataque passivo
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container