Foram encontradas 16.937 questões.
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAGEPA
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAGEPA
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAGEPA
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasDDoS: Denial of Service
- Ataques e Golpes e AmeaçasMalwaresBot e Botnet
Nessa situação, o ataque descrito é do tipo
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAGEPA
Provas
Um sistema de gestão de Segurança da Informação (SGSI) deve ser estabelecido nas organizações, considerando o escopo definido, os riscos e as oportunidades que precisam ser gerenciadas para o alcance de seu objetivo.
De acordo com a NBR ISO/IEC 27001, para realizar o gerenciamento desses riscos e oportunidades, a organização deve planejar ações para:
Provas
- Certificado DigitalAssinatura Digital
- Certificado DigitalTipos de Certificados Digitais
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaCriptografia AssimétricaChave Privada
José, que trabalha no Tribunal Regional Federal da 1ª Região, precisa fazer uso de um certificado digital com o objetivo de utilizar a sua chave privada para assinar documentos digitalmente e enviá-los ao receptor, que então usará a chave pública do emissor para confirmar a autenticidade da assinatura. Qualquer pessoa que tenha acesso à chave pública pode realizar a verificação da assinatura de José.
Para atender a essa demanda, José deverá gerar um certificado tipo:
Provas
Gilberto, um investidor da bolsa de valores, recebeu um email, supostamente enviado pela Bolsa de Valores de São Paulo (Bovespa), solicitando que verificasse sua conta na corretora, pois poderia ter sido alvo de ransonware. Gilberto abriu o e-mail, leu seu conteúdo e depois seguiu as instruções apresentadas, acessando sua conta. O que Gilberto não sabia é que no e-mail havia um código malicioso que passou a monitorar as atividades executadas e enviar as informações coletadas para terceiros.
Após ter perdido seus ativos, Gilberto descobriu que foi alvo de um:
Provas
Amanda precisa enviar um documento para a sede de sua empresa. O documento não tem nada que seja crítico, ou seja, não é necessária a garantia da confidencialidade; porém é obrigatório garantir que foi realmente Amanda que a enviou. Amanda usará o princípio da assinatura digital e, para isso, usará um algoritmo de criptografia assimétrico que possui apenas essa funcionalidade.
O algoritmo utilizado por Amanda será:
Provas
Iago trabalha em um banco e pretende encaminhar uma mensagem a Joyce, que trabalha na mesma rede, mas está fisicamente distante. Iago e Joyce compartilham um valor secreto comum que deve ser utilizado no trâmite da mensagem para assegurar sua autenticidade e confidencialidade.
Para garantir os critérios da comunicação, Iago deverá aplicar uma:
Provas
Aline é policial investigativa e recebeu uma denúncia sobre a compra de registros de domínios de segundo nível. Ao buscar informações, identificou uma prática na qual indivíduos registravam vários domínios apenas para esperar vendê-los a uma parte interessada a um preço muito mais alto.
Aline fez um estudo do caso e viu que os indivíduos que executavam essa prática são conhecidos como:
Provas
Caderno Container