Foram encontradas 16.672 questões.
Atualmente, existem diversas ferramentas para emprego
na área da segurança cibernética, cada uma com suas
peculiaridades. Duas delas são caracterizadas a seguir.
I.Foi projetada especificamente para minimizar a tomada de decisões, usando um processo de três etapas para coletar dados de sistemas e dispositivos de TI, que inclui orquestração, automação e resposta. Essa ferramenta busca e identifica vulnerabilidades com base em grandes quantidades de dados coletados, tomando as decisões imediatas e precisas e eliminando o risco de erro humano.
II.Foi projetada como uma solução de segurança cibernética que usa algoritmos e aprendizado de máquina para detectar anomalias no comportamento dos usuários, bem como nos roteadores, servidores e endpoints da rede. É uma ferramenta que busca comportamentos incomuns e irregularidades de padrões e alerta o administrador da rede ou usa funções de desconexão automática para anular ameaças antes que elas se tornem sérias.
Essas ferramentas são conhecidas, respectivamente, pelas siglas:
I.Foi projetada especificamente para minimizar a tomada de decisões, usando um processo de três etapas para coletar dados de sistemas e dispositivos de TI, que inclui orquestração, automação e resposta. Essa ferramenta busca e identifica vulnerabilidades com base em grandes quantidades de dados coletados, tomando as decisões imediatas e precisas e eliminando o risco de erro humano.
II.Foi projetada como uma solução de segurança cibernética que usa algoritmos e aprendizado de máquina para detectar anomalias no comportamento dos usuários, bem como nos roteadores, servidores e endpoints da rede. É uma ferramenta que busca comportamentos incomuns e irregularidades de padrões e alerta o administrador da rede ou usa funções de desconexão automática para anular ameaças antes que elas se tornem sérias.
Essas ferramentas são conhecidas, respectivamente, pelas siglas:
Provas
Questão presente nas seguintes provas
A criptografia é usada para proteger os dados contra
roubo, alteração ou comprometimento e funciona
transformando os dados em um código secreto que só
pode ser desbloqueado com uma chave digital exclusiva.
A criptografia simétrica usa a mesma chave para
criptografia e descriptografia. A criptografia assimétrica
usa duas chaves separadas para criptografar e
descriptografar dados.
Duas siglas que representam dois exemplos de criptografia, sendo uma simétrica e outra assimétrica são, respectivamente:
Duas siglas que representam dois exemplos de criptografia, sendo uma simétrica e outra assimétrica são, respectivamente:
Provas
Questão presente nas seguintes provas
No que tange à segurança da informação, um tipo visa
evitar/dificultar as falhas nos equipamentos e instalações
como, por exemplo, que causam problemas com ativos, furtos e acidentes. Outro tipo tem por objetivo
evitar/dificultar o uso inadequado de dados, softwares,
programas e sistemas como, por exemplo, invasões
hacker e roubo de dados.
Esses tipos são conhecidos, respectivamente, como segurança:
Esses tipos são conhecidos, respectivamente, como segurança:
Provas
Questão presente nas seguintes provas
No que tange à prevenção de riscos na segurança da
informação, os controles têm por objetivo neutralizar
eventos potencialmente negativos que venham a ocorrer
numa organização. Nesse sentido, existem três tipos de
controles de segurança para um sistema de informação,
descritos a seguir.
I.Foca a gestão do risco e a gestão da segurança do sistema de informação.
II.É primariamente implementado e executado por pessoas, em oposição a sistemas.
III.É primariamente executado e implementado pelo sistema de informação, através de mecanismos contidos nos componentes de hardware, software ou firmware presentes no sistema.
Esses controles de segurança são conhecidos, respectivamente, como:
I.Foca a gestão do risco e a gestão da segurança do sistema de informação.
II.É primariamente implementado e executado por pessoas, em oposição a sistemas.
III.É primariamente executado e implementado pelo sistema de informação, através de mecanismos contidos nos componentes de hardware, software ou firmware presentes no sistema.
Esses controles de segurança são conhecidos, respectivamente, como:
Provas
Questão presente nas seguintes provas
No que diz respeito aos malwares maliciosos, um
constitui um tipo projetado para dar aos hackers acesso
e controle sobre um dispositivo, sendo que além de
afetarem o software e o sistema operacional, alguns
também podem infectar o hardware e o firmware do
computador. Esses malwares são especializados em
ocultar a sua presença, mas enquanto permanecem
escondidos, eles estão ativos. Na verdade é um software
usado por criminosos cibernéticos para obter controle
sobre um computador ou rede alvo, podendo por vezes
aparecer como uma única peça de software, mas
frequentemente são compostos por uma coleção de
ferramentas que permitem aos hackers o controle a nível
de administrador sobre o dispositivo alvo.
Esse malware é conhecido por:
Esse malware é conhecido por:
Provas
Questão presente nas seguintes provas
Dispositivos de Internet das Coisas (IoT) são objetos
computadorizados conectados à internet, tais como
câmeras de segurança em rede, refrigeradores
inteligentes e automóveis com recursos WiFi. A
segurança da IoT é o processo de proteger esses
dispositivos e garantir que eles não introduzam ameaças
em uma rede. Nesse contexto, para esses dispositivos é
empregado um tipo de autenticação mútua, que ocorre
quando ambos os lados de uma conexão de rede se
autenticam. Nesse sentido, um recurso é importante para
a segurança da IoT, porque garante que apenas
dispositivos e servidores legítimos possam enviar
comandos ou solicitar dados. Além de usar a criptografia
em todas as comunicações na rede para que os
invasores não possam interceptá-las.
Esse recurso é conhecido como:
Esse recurso é conhecido como:
Provas
Questão presente nas seguintes provas
O Microsoft 365 E5 oferece várias funcionalidades de
proteção de informações, como detecção e mitigação de
ameaças, proteção de dados sensíveis e conformidade
regulatória. Entre as funcionalidades, uma protege contra ameaças como phishing, ransomware e outros ataques
cibernéticos, monitora e-mails, links e anexos, e oferece
detecção proativa e resposta a incidentes.
Essa funcionalidade é conhecida como Microsoft:
Essa funcionalidade é conhecida como Microsoft:
Provas
Questão presente nas seguintes provas
A cibersegurança é uma área da segurança da
informação que tem por objetivo assegurar a proteção
dos dados contidos em dispositivos como servidores,
computadores, redes e aplicações contra vazamentos,
ataques e invasões, sendo uma prática que envolve a
segurança de dados, a recuperação de desastres e a
continuidade do negócio, além dos armazenados em
sistemas computacionais, como informações pessoais e
comerciais, de serem roubadas, acessadas ou danificadas por criminosos. Aplicações e serviços que
dependem de dados precisam estar sempre atualizados
e protegidos, envolvendo medidas de cibersegurança
para proteger os dados contra diversas ameaças. Entre
essas, três tipos de ataques são caracterizados a seguir.
I.Usa e-mails ou sites falsos para enganar os usuários e conseguir informações sensíveis, como nomes, dados bancários e senhas.
II.Envolve softwares capazes de descobrir uma senha por meio da tentativa sistemática de todas as combinações possíveis de letras, números e símbolos.
III.Sobrecarrega um sistema, rede ou site com tráfego, tornando-o inacessível aos usuários legítimos e expõe possíveis falhas de segurança.
Esses tipos de ataques são conhecidos, respectivamente, como de:
I.Usa e-mails ou sites falsos para enganar os usuários e conseguir informações sensíveis, como nomes, dados bancários e senhas.
II.Envolve softwares capazes de descobrir uma senha por meio da tentativa sistemática de todas as combinações possíveis de letras, números e símbolos.
III.Sobrecarrega um sistema, rede ou site com tráfego, tornando-o inacessível aos usuários legítimos e expõe possíveis falhas de segurança.
Esses tipos de ataques são conhecidos, respectivamente, como de:
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
Certificado digital é uma identidade eletrônica de uma
pessoa ou empresa, tendo surgido com o objetivo de
facilitar a identificação virtual e permitir a assinatura de
documentos à distância com o mesmo valor jurídico da
assinatura feita de próprio punho, com a vantagem de
não necessitar o reconhecimento de firma em cartório.
Um dos principais modelos de certificado digital é
também o mais conhecido e um dos mais utilizados,
sendo que funciona a partir da instalação de um software
diretamente no computador do usuário, onde será
gerada a chave criptográfica. Como ele está instalado
diretamente em seu computador, ele se torna rápido e
ágil para ser utilizado, além de poder ser desativado a
qualquer momento caso desejável. O contrato tem uma
duração razoavelmente curta, de apenas um ano,
precisando ser revisado ao fim desse período.
Esse modelo é conhecido como Certificado Digital:
Esse modelo é conhecido como Certificado Digital:
Provas
Questão presente nas seguintes provas
As normas ABNT NBR ISO IEC 2700 1 e ABNT NBR ISO
IEC 27002 representam padrões internacionais, que
fazem referência aos códigos de práticas que tratam,
respectivamente, dos seguintes aspectos da segurança
da informação:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container