Foram encontradas 16.961 questões.
Durante uma auditoria na rede de computadores da empresa XXX
Ltda, foi identificado que um hacker insider não autorizado
realizou alteração no programa de pagamento de funcionários da
empresa para que ele rodasse de modo diferente do habitual.
A alternativa que indica corretamente o nome desse tipo de ataque e sua caracterização é:
A alternativa que indica corretamente o nome desse tipo de ataque e sua caracterização é:
Provas
Questão presente nas seguintes provas
A equipe de infraestrutura e redes do TJMS constatou que a
quantidade de spams recebidos por meio do serviço de correio
eletrônico aumentou recentemente. Para reduzir o recebimento
de spam, a equipe implementou novos filtros de verificação na
ferramenta antispam existente.
De acordo com o previsto no processo de tratamento de riscos, estabelecido na Norma ISO 27005, a opção de tratamento do risco escolhido pela equipe de infraestrutura e redes foi:
De acordo com o previsto no processo de tratamento de riscos, estabelecido na Norma ISO 27005, a opção de tratamento do risco escolhido pela equipe de infraestrutura e redes foi:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaRisco
- Conceitos BásicosTerminologiaVulnerabilidade
- Análise de Vulnerabilidades
- GestãoGestão de Riscos
A área de segurança do TJMS utilizou uma ferramenta
automatizada para procurar vulnerabilidades nos ativos de rede
do Tribunal. A ferramenta gerou um relatório que foi entregue
para a área de infraestrutura e redes. Esta, após analisar o teor
do relatório, agradeceu a atitude proativa da área de segurança,
mas decidiu não adotar nenhuma ação, no momento, por estar
atuando em outras atividades prioritárias.
A decisão da área de infraestrutura e redes estaria correta se as vulnerabilidades registradas:
A decisão da área de infraestrutura e redes estaria correta se as vulnerabilidades registradas:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoPolíticas de Segurança de Informação
- GestãoSGSI
Algumas das razões que justificam que uma organização autorize
o desenvolvimento e implantação de políticas e normas de
segurança da informação são:
Provas
Questão presente nas seguintes provas
Um especialista em segurança identificou um ataque que
emprega códigos inseridos em um site comprometido para
explorar vulnerabilidades em navegadores, visando a atacar um
sistema cliente quando o site é visitado.
É correto afirmar que foi(ram) empregado(s):
É correto afirmar que foi(ram) empregado(s):
Provas
Questão presente nas seguintes provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaIAM: Gerenciamento de Identidade e Acesso
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
Um especialista está estabelecendo o mecanismo de
autenticação para os novos analistas recém-contratados por sua
organização, sendo a senha o método de autenticação mais
utilizado.
A senha requer controles adicionais, dentre os quais:
A senha requer controles adicionais, dentre os quais:
Provas
Questão presente nas seguintes provas
- GestãoGestão de Continuidade de NegóciosBIA: Análise de Impacto nos Negócios
- GestãoGestão de Continuidade de NegóciosPCN: Plano de Continuidade de Negócios
- GestãoGestão de Continuidade de NegóciosRTO: Recovery Time Objective
Ao elaborar um plano de continuidade do negócio, um analista deve observar algumas exigências.
Em relação às exigências pertinentes, é correto afirmar que:
Provas
Questão presente nas seguintes provas
Um rootkit tem a capacidade de efetuar diversas modificações
em um sistema com o intuito de dissimular sua presença,
tornando, assim, mais árdua a tarefa do usuário de detectar sua
existência e discernir as alterações realizadas.
A classificação de um rootkit pode ser determinada com base nas seguintes características:
A classificação de um rootkit pode ser determinada com base nas seguintes características:
Provas
Questão presente nas seguintes provas
Na multinacional em que Mateus trabalha, foi definido que ele
criaria uma "Wikipédia" interna, isto é, acessível somente aos
colaboradores internos. Ele deverá manter o mesmo modelo de
segurança de uma página web comum que use o protocolo
TLS/SSL para a navegação segura entre o servidor e os
navegadores.
Para garantir a segurança, Mateus deverá usar a cifra de fluxo simétrica:
Para garantir a segurança, Mateus deverá usar a cifra de fluxo simétrica:
Provas
Questão presente nas seguintes provas
Para compartilhar sua chave simétrica com Sônia para a troca de
mensagens criptografadas, João usará um algoritmo de chave
pública RSA. Este garante uma boa confiança na troca de
mensagens curtas, porém pode sofrer ataques que tenham como
objetivo decifrar sua chave. Uma das formas de defesa
encontradas por João é modificar o texto claro usando um
procedimento conhecido como optimal asymmetric encryption
padding (OAEP).
Essa técnica de ataques ao RSA é do tipo:
Essa técnica de ataques ao RSA é do tipo:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container