Foram encontradas 603 questões.
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoPolíticas de Segurança de Informação
- GestãoSGSI
Em relação à gestão da segurança da informação, a política de segurança da informação deve:
Provas
Questão presente nas seguintes provas
A ISO 27005 é uma norma referente à segurança da informação, porém com foco em aspectos de:
Provas
Questão presente nas seguintes provas
- GestãoGestão de Continuidade de NegóciosPlano de Administração de Crises
- GestãoGestão de Continuidade de NegóciosPCN: Plano de Continuidade de Negócios
- GestãoGestão de Continuidade de NegóciosPRD: Plano de Recuperação de Desastres
Um plano de continuidade de negócios deve ser montado levando em conta que:
Provas
Questão presente nas seguintes provas
As tecnologias de detecção de intrusos são divididas em classes. Na classe do tipo Host Based, podemos afirmar que o IDS:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Suponha que uma empresa deseje garantir a integridade e confidencialidade dos dados trafegados em rede, usando técnicas que sejam as mais velozes possíveis. Para isso, ela deve usar um criptosistema:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAtaque
- Conceitos BásicosTerminologiaVulnerabilidade
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoBuffer Overflow
Após a invasão de um sistema, uma análise identificou que o ataque ocorreu devido a uma falha de programação em um aplicativo, que permitiu que fossem ultrapassados os limites de uma área sua de entrada de dados, sobrescrevendo a memória adjacente e ali inserindo um código malicioso. Essa circunstância é denominada:
Provas
Questão presente nas seguintes provas
Ao se usarem certificados digitais para acesso seguro a sites Web, deve-se saber que:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoSQL Injection
Um ataque que ocorre com razoável frequência é aquele em que o atacante consegue alterar uma consulta (query) a uma base de dados, consulta essa previamente codificada em uma aplicação, através da manipulação da entrada de dados desta aplicação. Esse ataque é chamado de:
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasAtaques Ativos
- Ataques e Golpes e AmeaçasMITM: Man-in-the-Middle
- Ataques e Golpes e AmeaçasSpoofingARP Spoofing
ARP Poisoning é uma forma de ataque a redes que tem como característica:
Provas
Questão presente nas seguintes provas
Alguns firewalls têm a capacidade de guardar o estado das últimas conexões efetuadas e inspecionar o tráfego para diferenciar pacotes legítimos dos ilegítimos, em função do estado dessas conexões. Esse tipo de firewall tem a denominação de:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container