Foram encontradas 16.961 questões.
Um desenvolvedor de sistema de segurança para
computadores está confeccionando um sistema de criptografia, no
qual vai se utilizar a mesma chave na criptografia e descriptografia,
sendo necessário o compartilhamento dessa chave entre as
partes envolvidas. Para isso, ele está utilizando um modelo de
algoritmo de criptografia que já realiza essa metodologia, que é o:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasSpoofingEmail Spoofing
Um usuário de um computador recebeu um e-mail no qual
um hacker se fez passar por uma pessoa conhecida, com dados
verdadeiros sobre o mesmo, inclusive o endereço de e-mail, e
usou esse e-mail para induzir a vítima a fornecer alguma vantagem
monetária. Esse tipo de ataque também é conhecido como:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAtaque
- Conceitos BásicosTerminologiaVulnerabilidade
- Ataques e Golpes e AmeaçasMalwaresBackdoor
Uma empresa está sofrendo ataques na sua rede, nos
quais o hacker utiliza um código malicioso para entrar na rede
por uma porta de acesso TCP/IP, que não está documentada e
que geralmente seria utilizada por um administrador para alguma
manutenção. Esse tipo de malware também é conhecido como:
Provas
Questão presente nas seguintes provas
Uma agência de governo, implantando a norma complementar
n.º 14/IN01/DSIC/GSIPR, que trata de informação em ambiente
de computação em nuvem, está definindo a função que terá como
responsabilidade a implantação da gestão de risco de segurança
das informações tratadas, em ambiente de computação em
nuvem. Essa função é a de:
Provas
Questão presente nas seguintes provas
Na elaboração de procedimentos para situações de emergência, é fundamental o desenvolvimento de um plano de
contingência.
Um plano de contingência é um
Um plano de contingência é um
Provas
Questão presente nas seguintes provas
A Resolução CMN no
4.893, de 26 de fevereiro de 2021,
dispõe sobre a política de segurança cibernética e sobre
os requisitos para a contratação de serviços de processamento e armazenamento de dados e de computação em
nuvem a serem observados pelas instituições autorizadas
a funcionar pelo Banco Central do Brasil. Segundo essa
resolução, a política de segurança cibernética deve ser
divulgada aos funcionários da instituição e às empresas
prestadoras de serviços a terceiros, mediante linguagem
clara, acessível e em nível de detalhamento compatível
com as funções desempenhadas e com a sensibilidade
das informações.
Essa resolução também estabelece que as instituições devem divulgar ao público
Essa resolução também estabelece que as instituições devem divulgar ao público
Provas
Questão presente nas seguintes provas
O método de autenticação por login único conhecido como
SSO (single sign-on) é frequentemente empregado para
administrar a autenticação em intranets ou extranets
corporativas, portais de estudantes, serviços de nuvem pública,
entre outros contextos nos quais os usuários necessitam alternar
entre múltiplos aplicativos para desempenhar suas atividades.
O método de autenticação em apreço
Provas
Questão presente nas seguintes provas
No fluxo do protocolo OAuth2, a interação em que a aplicação
cliente apresenta um token de acesso válido e, consequentemente,
recebe o recurso protegido ocorre entre
Provas
Questão presente nas seguintes provas
O elemento que confere identidade válida a uma assinatura
digital é denominado
Provas
Questão presente nas seguintes provas
Um dos serviços proativos de um CSIRT (Computer Security
Incident Response Team) é o de
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container