Foram encontradas 16.913 questões.
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
Assinale a opção que apresenta elementos que o usuário deve usar na elaboração de senhas, segundo a CERT.BR (2012).
Provas
Que técnica de ataque consiste em utilizar um conjunto de computadores para atacar um determinado alvo, a fim de tirar de operação um serviço, um computador ou uma rede de computadores?
Provas
- CriptografiaCriptografia Simétrica3DES: Triple Data Encryption Standard
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
- CriptografiaCriptografia SimétricaRC: Rivest Cipher
Segundo CERT.BR (2012), os métodos criptográficos podem ser subdivididos em criptografia de chaves simétricas e de chaves assimétricas. Assinale a opção que apresenta os algoritmos criptográficos que utilizam chaves simétricas.
Provas
Com o crescente uso da internet, observa-se que as técnicas utilizadas pelos atacantes têm sido modificadas e ampliadas constantemente, a fim de alcançar um determinado alvo e não serem descobertos. Sendo assim, assinale a opção que apresenta um tipo de ataque, segundo CERT.BR (2012), em que, por tentativa e erro, tenta-se advinhar um nome de usuário e senha e, assim, executar processos com suas credenciais.
Provas
O parâmetro scope no OAuth 2.0 é usado para especificar
Provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Muitas organizações implementam sistemas de autenticação remota que utilizam criptografia simétrica e assimétrica para proteger o tráfego de dados entre os servidores e usuários. O tráfego pode ser criptografado com AES, enquanto a autenticidade dos usuários é verificada usando algoritmos de criptografia assimétrica em certificados digitais. Para autenticação de usuários, são utilizados algoritmos como
Provas
- GestãoPolíticas de Segurança de Informação
- GestãoSGSIISO 27002
- Segurança LógicaSegurança de Endpoints
Uma organização permite que seus colaboradores trabalhem remotamente e está preocupada com a segurança das informações sensíveis acessadas através de dispositivos pessoais. Durante uma auditoria de segurança, o Auditor recomendou a emissão de uma política específica sobre trabalho remoto que defina as condições e restrições pertinentes, considerando, segundo a norma ABNT NBR ISO/EC 27002:2022,
Provas
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasPhishing Scam
- Segurança LógicaSegurança em Correio Eletrônico
Um funcionário de um Tribunal do Trabalho recebe um e-mail solicitando a atualização de seus dados pessoais através de um link que direciona para uma página idêntica ao site do seu banco, mas com um endereço ligeiramente diferente. O tipo de ataque que o funcionário está sofrendo é
Provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
O sistema de autenticação de dois fatores — 2FA tem o objetivo principal de
Provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- Controle de AcessoControle de Acesso Lógico
Um Analista necessita fornecer autenticação e autorização para usuários que se conectam ao RDS - Remote Desktop Services a partir de redes extemas, ou seja, permitir acesso remoto a desktops e aplicativos através da internet. A função utilizada para isso é o Remote Desktop
Provas
Caderno Container