Foram encontradas 401 questões.
Considerando uma tabela Hash com uma boa função de Hash e carga balanceada, qual é a complexidade de tempo médio
para a operação de busca?
Provas
Questão presente nas seguintes provas
De acordo com a ISO/IEC 27701, qual dos seguintes elementos NÃO é essencial para a implementação de um Sistema de
Gestão de Privacidade da Informação (SGPI) no TJMA?
Provas
Questão presente nas seguintes provas
Session hijacking é uma técnica utilizada por invasores para assumir o controle de uma sessão de usuário ativa de forma não
autorizada. Sobre as características session hijacking, marque V para as afirmativas verdadeiras e F para as falsas.
( ) HTTPS torna um site imune ao session hijacking.
( ) Captura ou replica o token de sessão do usuário para assumir a identidade da sessão.
( ) Cookies seguros evitam que session hijacking ocorra.
A sequência está correta em
( ) HTTPS torna um site imune ao session hijacking.
( ) Captura ou replica o token de sessão do usuário para assumir a identidade da sessão.
( ) Cookies seguros evitam que session hijacking ocorra.
A sequência está correta em
Provas
Questão presente nas seguintes provas
Sobre as técnicas clássicas de encriptação, muitas “envolvem a substituição de um símbolo de texto cifrado por um de texto
claro”. A técnica apresentada como cifra de transposição é obtida ao realizar-se algum tipo de permutação nas letras do
texto claro. Uma das cifras mais simples é a em que o “texto claro é escrito como uma sequência de diagonais, sendo lida
posteriormente como uma sequência de linhas”. Trata-se da cifra:
Provas
Questão presente nas seguintes provas
“Considerando algumas das técnicas de encriptação clássicas, a mais conhecida – e uma das mais simples – cifras polialfabéticas é ___________. Nesse esquema, o conjunto de regras de substituição mono alfabéticas consiste nas 26 cifras de
César, com deslocamentos de 0 a 25. Cada cifra é indicada por uma letra da chave, que é a letra do texto cifrado que substitui
a letra do texto claro.” Assinale a alternativa que completa corretamente a afirmativa anterior.
Provas
Questão presente nas seguintes provas
VPN significa Virtual Private Network (Rede Privada Virtual) e descreve a oportunidade de estabelecer uma conexão de rede
protegida ao usar redes públicas. As VPNs criptografam seu tráfego de internet e disfarçam sua identidade online, sendo que
essa criptografia ocorre em tempo real. Isso torna mais difícil para terceiros rastrear suas atividades online e roubar seus dados.
(Disponível em: https://www.kaspersky.com.br/resource-center/definitions/what-is-a-vpn . Adaptado.)
NÃO está relacionada ao contexto de VPN:
(Disponível em: https://www.kaspersky.com.br/resource-center/definitions/what-is-a-vpn . Adaptado.)
NÃO está relacionada ao contexto de VPN:
Provas
Questão presente nas seguintes provas
Um ataque de força bruta é um método de hacking que utiliza tentativa e erro para quebrar senhas, credenciais de login e
chaves de criptografia. Trata-se de uma tática simples, mas confiável, para obter acesso não autorizado a contas individuais e
sistemas e redes de organizações. O hacker tenta vários nomes de usuário e senhas, muitas vezes usando um computador para
testar uma ampla gama de combinações até encontrar as informações de login corretas. O nome “força bruta” vem de invasores
que usam tentativas excessivamente forçadas para obter acesso a contas de usuário. Apesar de ser um método antigo de ataque
cibernético, os ataques de força bruta são tentados e testados e continuam sendo uma tática popular com hackers.
(Disponível em: https://www.fortinet.com/br/resources/cyberglossary/brute-force-attack. Adaptado.)
Marque V para as afirmativas verdadeiras e F para as falsas.
( ) Limitar as tentativas de login com políticas de bloqueio de conta reduz a taxa de sucesso de um ataque de força bruta.
( ) Implementar autenticação multifator (MFA) reduz a taxa de sucesso de um ataque de força bruta, pois, após o usuário fazer login, será necessário fornecer código validador enviado via SMS ou até mesmo leitura de impressão digital para validar se o usuário é quem diz ser.
( ) É recomendado criar senhas robustas, com mais de 12 caracteres, atendendo aos requisitos de complexidade; e, para evitar o esquecimento, armazenar senhas em um documento de texto ou anotá-las em uma agenda pessoal é uma boa opção de segurança.
A sequência correta está em
(Disponível em: https://www.fortinet.com/br/resources/cyberglossary/brute-force-attack. Adaptado.)
Marque V para as afirmativas verdadeiras e F para as falsas.
( ) Limitar as tentativas de login com políticas de bloqueio de conta reduz a taxa de sucesso de um ataque de força bruta.
( ) Implementar autenticação multifator (MFA) reduz a taxa de sucesso de um ataque de força bruta, pois, após o usuário fazer login, será necessário fornecer código validador enviado via SMS ou até mesmo leitura de impressão digital para validar se o usuário é quem diz ser.
( ) É recomendado criar senhas robustas, com mais de 12 caracteres, atendendo aos requisitos de complexidade; e, para evitar o esquecimento, armazenar senhas em um documento de texto ou anotá-las em uma agenda pessoal é uma boa opção de segurança.
A sequência correta está em
Provas
Questão presente nas seguintes provas
Sobre tratamento de riscos de segurança da informação constante em ABNT NBR ISO/IEC 27001:2013, assinale a afirmativa
INCORRETA.
Provas
Questão presente nas seguintes provas
Sobre estabelecimento e manutenção de um SGSI conforme a norma ABNT NBR ISO/IEC 27001:2013, a organização deverá,
EXCETO:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosConfidencialidade
- Controle de AcessoModelos de Controle de Acesso
- Controle de AcessoControle de Acesso Lógico
- GestãoPolíticas de Segurança de InformaçãoBoas Práticas em Segurança da Informação
Determinado servidor público possui acesso não autorizado a dados confidenciais. O ente público no qual o servidor é lotado
quer evitar que isso aconteça com outros servidores. Qual das seguintes opções é uma maneira de prevenir o acesso não
autorizado a dados confidenciais?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container