Foram encontradas 16.889 questões.
Os sistemas bancários adotam regras rigorosas de segurança da informação para proteger transações financeiras
e dados sensíveis dos clientes. Essas regras baseiam-se
nos pilares da segurança da informação.
Considerando-se esse contexto, utilizar algoritmos de criptografia simétrica para cifrar mensagens garante
Considerando-se esse contexto, utilizar algoritmos de criptografia simétrica para cifrar mensagens garante
Provas
Questão presente nas seguintes provas
Ao expandir sua plataforma de serviços on-line, uma empresa do ramo financeiro precisa garantir que apenas
usuários autorizados acessem informações sensíveis.
Para isso, a equipe de segurança está implementando um
modelo baseado nos princípios de Autenticação, Autorização e Auditoria (AAA).
Na implementação desse modelo, qual dos seguintes processos é responsável por verificar a identidade de um usuário antes de conceder acesso ao sistema?
Na implementação desse modelo, qual dos seguintes processos é responsável por verificar a identidade de um usuário antes de conceder acesso ao sistema?
Provas
Questão presente nas seguintes provas
Uma empresa está enfrentando dificuldades no gerenciamento de permissões de acesso aos seus sistemas
internos. Alguns funcionários conseguem visualizar informações confidenciais que não são necessárias para suas
funções, enquanto outros relatam dificuldades para acessar recursos essenciais. Para resolver isso, a equipe de TI
decide implementar o modelo de Controle de Acesso Baseado em Papéis (Role-Based Access Control – RBAC).
No modelo de Controle de Acesso Baseado em Papéis (RBAC), como são atribuídas as permissões de acesso aos usuários?
No modelo de Controle de Acesso Baseado em Papéis (RBAC), como são atribuídas as permissões de acesso aos usuários?
Provas
Questão presente nas seguintes provas
Os impactos de eventos de perda de dados podem incluir
desde a perda de produtividade e a perda de receita ou
cliente, até impactos negativos na reputação da organização. O backup de dados é essencial para não perder as
informações relevantes para as operações da organização. Por outro lado, o volume de dados pode tornar impraticável a realização de um backup completo dos dados
a cada instante.
Para viabilizar a operação do backup, copiando dados modificados (preexistentes, que foram alterados) e adicionados (novos, que foram criados), a estratégia de backup diferencial copia somente os dados
Para viabilizar a operação do backup, copiando dados modificados (preexistentes, que foram alterados) e adicionados (novos, que foram criados), a estratégia de backup diferencial copia somente os dados
Provas
Questão presente nas seguintes provas
Mecanismos de segurança combinam técnicas e ações
para implementar serviços de segurança. Dentre esses
mecanismos, há um que visa à comprovação da autoria e
da integridade de documentos em forma eletrônica, com a
utilização de processo de certificação disponibilizado pela
ICP-Brasil, e que possui o nível mais elevado de confiabilidade a partir de suas normas, de seus padrões e de seus
procedimentos específicos.
Tal mecanismo é a assinatura
Tal mecanismo é a assinatura
Provas
Questão presente nas seguintes provas
O controle de integridade de dados é um dos pilares de
segurança da informação que visa assegurar que os dados não foram alterados de maneira não autorizada desde que foram criados, transmitidos ou armazenados. Um
mecanismo de segurança usado para essa finalidade produz um código de verificação de integridade (CVI) calculado sobre os dados usando um algoritmo de resumo de
mensagem.
Um algoritmo usado para essa finalidade é o
Um algoritmo usado para essa finalidade é o
Provas
Questão presente nas seguintes provas
Antispam é uma medida de segurança cibernética que
protege os usuários de mensagens não solicitadas e indesejadas (conhecidas como spam) em suas caixas de
entrada de e-mail. Os filtros de spam costumam usar reconhecimento de padrões, listas negras e algoritmos de
filtragem para identificar spam. Um desses filtros, amplamente adotado pelas ferramentas antispam, usa probabilidade para analisar o conteúdo de e-mails e determinar se são spam. O filtro é treinado usando um conjunto
de e-mails conhecidos, tanto spam quanto legítimos. Em
seguida, atribuem-se pesos às características do e-mail,
como palavras-chave, cabeçalhos e endereços de remetentes. Quando um novo e-mail chega, o filtro calcula a
probabilidade de ser spam ou legítimo nessas características. Então, o e-mail é classificado como spam ou legítimo com base na probabilidade calculada.
Esse filtro é conhecido como
Esse filtro é conhecido como
Provas
Questão presente nas seguintes provas
O controle de autenticidade de dados tem um papel fundamental na segurança da informação e visa assegurar
que os dados sejam genuínos, confiáveis e originários de
sua fonte declarada. Tal controle é uma proteção importante contra a falsificação de identidade e outros tipos de
fraude de identidade.
Um mecanismo de segurança amplamente usado para assegurar a autenticidade de dados é a(o)
Um mecanismo de segurança amplamente usado para assegurar a autenticidade de dados é a(o)
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasEngenharia Social
A engenharia social é uma ação maliciosa que usa técnicas de manipulação de pessoas para ganhar a confiança delas e persuadi-las a cometer erros, fornecer informações sensíveis ou burlar uma política de segurança.
Um exemplo dessa ação maliciosa é quando o agente de
ameaça faz falsas promessas para atrair a vítima para
uma armadilha com o intuito de convencê-la a revelar informações pessoais ou instalar software infectado com
código malicioso. Em geral, essa ação é realizada através
de propagandas tentadoras ou promoções on-line, como
jogos grátis ou download de filmes, streaming de músicas
ou atualizações de smartphones.
Esse exemplo de engenharia social é conhecido como
Esse exemplo de engenharia social é conhecido como
Provas
Questão presente nas seguintes provas
Códigos maliciosos podem ganhar o privilégio necessário
para destruir o seu hospedeiro, mas nem sempre agem
dessa forma. O poder computacional do hospedeiro pode
ser útil para diversas atividades de interesse de um criminoso.
Um exemplo é o cryptojacking que usa o poder computacional do hospedeiro para
Um exemplo é o cryptojacking que usa o poder computacional do hospedeiro para
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container