Foram encontradas 70 questões.
Na área de Segurança da Informação, os princípios fundamentais são diretrizes cruciais para garantir a proteção de dados e sistemas contra ameaças e vulnerabilidades. Esses princípios estabelecem a base para desenvolver estratégias abrangentes de segurança cibernética em organizações de todos os setores. Diante do exposto, assinale a alternativa que corresponde ao princípio que garante que uma parte envolvida em uma transação não possa negar sua participação ou as ações realizadas.
Provas
Dentro do contexto dos ataques a redes de computadores, é importante reconhecer a diversidade de abordagens, cada uma apresentando características e métodos únicos de execução. Em um dos tipos de ataque mais notáveis, o atacante falsifica ou manipula informações de identificação para ocultar sua identidade ou para que a comunicação pareça confiável. Essa estratégia pode incluir a falsificação de endereços IP (Internet Protocol), MAC (Media Access Control), e-mails ou outras formas de identificação, com o intuito de ludibriar os sistemas de segurança e obter acesso não autorizado. Trata-se de:
Provas
Para garantir a segurança dos ativos de rede, como switches, roteadores, access points e outros dispositivos de infraestrutura, várias práticas e medidas de segurança podem ser implementadas. Com base nisso, analise as seguintes assertivas, sobre algumas dessas práticas e medidas, julgando-as V, se verdadeiras, ou F, se falsas.
( ) Um dos métodos que podem ser utilizados é o de autenticação forte, como o Telnet, em vez do SSH (Secure Shell).
( ) Uma medida importante consiste em realizar auditorias regulares de segurança nos dispositivos de rede, visando identificar e corrigir eventuais vulnerabilidades ou configurações inadequadas.
( ) Uma medida importante consiste em habilitar e monitorar os logs de eventos nos dispositivos de rede, para identificar atividades suspeitas e auxiliar na investigação de incidentes de segurança.
Qual alternativa preenche, CORRETAMENTE, os parênteses, na ordem em que aparecem?
Provas
Quando se trata da segurança de aplicativos web, é fundamental compreender a diversidade de ataques cibernéticos, cada um apresentando seus próprios métodos e características exclusivos de execução. Um tipo de ataque, em particular, envolve um invasor induzindo um usuário a usar suas credenciais sem permissão. Esse invasor engana um usuário autenticado para realizar ações não autorizadas em um aplicativo no qual o usuário já está autenticado. Esse tipo de ataque é realizado por meio de solicitações não autorizadas, explorando a confiança do aplicativo nas credenciais do usuário. Trata-se do:
Provas
Na segurança de aplicativos web, é crucial estar ciente a respeito dos diversos tipos de ataques cibernéticos, cada um com seus próprios métodos e características. Um desses ataques envolve o invasor tentando adivinhar a senha de contas digitais por meio de uma lista de palavras, frases e números comumente usados. Diante disso, assinale a alternativa que apresenta, CORRETAMENTE, o nome dado a esse tipo de ataque.
Provas
Os malwares, programas de software maliciosos, são desenvolvidos com o intuito de infiltrar-se em sistemas de computador, dispositivos móveis ou redes, com a finalidade de causar danos, roubar informações confidenciais ou comprometer a segurança do sistema. Entre esses malwares, há um, em particular, que é projetado para ocultar sua presença em um sistema, frequentemente concedendo acesso privilegiado ao sistema operacional. Isso possibilita que invasores controlem o sistema sem serem detectados. Com base nessas características, assinale a alternativa que apresenta CORRETAMENTE esse tipo de malware.
Provas
Conforme as diretrizes das normas ISO (lnternational Organization for Standardization)/IEC (lnternational Electrotechnical Commission) 27005, é recomendado que as organizações definam o escopo e os limites da gestão de riscos de segurança da informação. Ao fazer isso, é essencial considerar diversos fatores para garantir uma abordagem abrangente. Entre as alternativas a seguir, qual NÃO é uma consideração recomendada ao definir o escopo e os limites de acordo com essas normas?
Provas
De acordo com as normas ISO (lnternational Organization for Standardization)/IEC (lnternational Electrotechnical Commission) 27002, existe uma prática essencial para a segurança da informação que impede a execução de programas não autorizados em um ambiente específico Trata-se de:
Provas
Implantar um servidor de internet envolve configurar diferentes componentes, como servidores web, proxy reverso e servidores FTP (File Transfer Protocol). Escolher o servidor web adequado é crucial, pois ele desempenha um papel fundamental na disponibilidade, no desempenho e na segurança de sites ou aplicativos. O servidor web é responsável por atender às solicitações dos clientes e entregar conteúdo da web de forma rápida e confiável. Nesse contexto, assinale a alternativa que NÃO representa um exemplo de servidor web.
Provas
- LinuxInteroperabilidade com Windows
- Servidor de Arquivos e ImpressãoProtocolo CIFS
- Servidor de Arquivos e ImpressãoProtocolo SMB
- Servidor de Arquivos e ImpressãoSamba
Para a gestão eficaz de LAN (Local Area Network), uma variedade de ferramentas e protocolos são empregados para simplificar o compartilhamento de recursos, a administração de redes e a garantia de conectividade. Entre essas ferramentas, está o Samba, cuja função é:
Provas
Caderno Container