Foram encontradas 1.570 questões.
Um técnico de informática recebe um alerta referente a uma ameaça detectada. Após ver os logs do sistema, ele verifica que a conexão com o IP da ameaça que tinha chegado à rede foi dropada (drop) pelo mesmo ativo que detectou a ameaça. O ativo de segurança que realizou a operação verificada pelo técnico de informática é um IDS.
Provas
Um hacker mal-intencionado decide fazer um reconhecimento da rede que ele quer atacar. Para isso, ele usa uma ferramenta automatizada para tentar descobrir que portas TCP e UDP dos ativos da rede estão abertas ou fechadas. O hacker executou o ataque Spear Phishing.
Provas
Os malwares são programas de computador que quando executados prejudicam um sistema computacional. Em uma empresa, um usuário baixa e instala um programa de computador pirata que valida a licença do Office (crack) e imediatamente percebe que o computador está com lentidão por conta do crack instalado. O malware instado é um worm.
Provas
A criptografia de chave assimétrica é o nome mais popular para criptografia de bloco, assim como a cifra de César. Nesse tipo de algoritmo, os dados são alterados a partir de chaves definidas que são somadas aos caracteres.
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Ataques e Golpes e AmeaçasEngenharia Social
João, um técnico de tecnologia da informação, percebe que sua colega Ana ficou 5 minutos em pé atrás do outro colega José sem que José perceba. Nesse tempo, José estava sentado escrevendo um e-mail. João percebe que Ana fez o ataque de engenharia social “shoulder surfing” contra José. Julgue a seguinte afirmação: Ana violou o princípio de segurança conhecido como “disponibilidade” ao ler de maneira não autorizada o e-mail de José.
Provas
Um técnico de tecnologia da informação é chamado para elaborar um relatório de levantamentos de riscos nos ativos de rede da organização. Julgue a seguinte afirmação: considerando a família ISO 27000, o guia mais adequado a seguir para essa demanda é a ISO 27003.
Provas
João vai ao aeroporto e conecta-se à rede Wi-fi sem senha (aberta) chamada “Azul Clientes” antes do seu check-in presencial. Quando João vai ao balcão para realizar o checkin, ele descobre que todas as redes Wi-fi da companhia Azul têm senha. Julgue a seguinte afirmação: João foi vítima do ataque Gêmeo Malvado.
Provas
Um analista de tecnologia da informação atende um chamado de um usuário. O usuário alega que instalou um software que recebeu por e-mail e percebeu que o antivírus não abre mais automaticamente quando o computador com Windows é ligado. O analista executa o antivírus do computador do usuário e não consegue detectar o malware instalado. Em seguida, o analista retira o SSD do computador do usuário, coloca-o na entrada SATA do computador do analista como mídia externa (disco rígido escravo) e roda o antivírus instalado no computador do analista. Após a varredura do antivírus no SSD do usuário, o antivírus detecta um malware que se inicializa ao mesmo nível dos drivers, permitindo assim o bloqueio da inicialização do antivírus no computador do usuário.
Julgue a seguinte afirmação: o malware presente no SSD do usuário é um zero-day.
Provas
Um backup de servidores geralmente é realizado utilizando um dos três métodos tradicionais: completo, incremental e diferencial. Julgue a seguinte afirmação: o termo backup de imagem descreve uma duplicação de um sistema operacional para sua posterior instalação.
Provas
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaGerenciamento de Chaves Criptográficas
A criptografia utiliza algoritmos que geralmente são implementados em software.
Julgue a seguinte afirmação: o Trusted Platform Module (TPM) é um arquivo que contém a chave pública de um equipamento e é assinado digitalmente com a chave pública de uma autoridade certificadora.
Provas
Caderno Container