Foram encontradas 16.961 questões.
- Conceitos BásicosTerminologiaVulnerabilidade
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoZero Day Vulnerability
Vulnerabilidades são fraquezas existentes em sistemas
computacionais. Aquelas vulnerabilidades que não são
conhecidas e que ainda não dispõem de um patch de
segurança, são conhecidas como vulnerabilidades:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosClassificação de Informações
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoGestão de Ativos de Informação
No processo de classificação das informações envolve
várias pessoas com responsabilidades específicas. A
pessoa que tem responsabilidade formal de proteger a
informação e aplicar os níveis de controles de segurança,
em conformidade com as exigências de segurança da
informação previamente definidas, é conhecida como o:
Provas
Questão presente nas seguintes provas
A norma ABNT NBR ISO/IEC 27005 oferece:
Provas
Questão presente nas seguintes provas
O ataque cibernético que realiza a injeção de script
malicioso em uma entrada desprotegida ou não validada
pela aplicação em um site vulnerável, a fim de permitir que
o atacante viabilize o retorno e execução do script malicioso
no navegador da vítima, quando ela estiver acessando o site
vulnerável, é conhecido como:
Provas
Questão presente nas seguintes provas
A documentação dos procedimentos e das informações
necessárias para que organizações mantenham seus ativos
de informação críticos e o funcionamento de suas atividades
críticas em local alternativo, em um nível previamente
definido, em caso de evento adverso, compreende o Plano
de:
Provas
Questão presente nas seguintes provas
- Análise de VulnerabilidadesAnálise de Código Malicioso
- Ataques e Golpes e AmeaçasMalwaresRansomware
- Ataques e Golpes e AmeaçasMalwaresSpywareAdwares
- Ataques e Golpes e AmeaçasMalwaresWorms
Códigos maliciosos ou malwares são programas de
computador idealizados para causar danos nos sistemas
computacionais ou exfiltrar dados dos mesmos. O malware
que tem a capacidade de propagar-se automaticamente
pelas redes, promovendo a exploração de vulnerabilidades
nos sistemas e aplicativos e, ainda, enviando cópias de si
mesmo de um dispositivo para outro é o:
Provas
Questão presente nas seguintes provas
- CriptografiaCriptografia SimétricaBlowfish
- CriptografiaCriptografia SimétricaDES: Data Encryption Standard
- CriptografiaCriptografia SimétricaRC: Rivest Cipher
Através da cifragem é possível tornar documentos
acessíveis somente a quem de direito, isso é chamado de
criptografia. Existem dois grupos de algoritmos de
criptografia: de chaves simétricas e de chaves assimétricas.
São exemplos de algoritmos de criptografia de chaves
simétricas:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
Os princípios básicos da segurança da informação são a
confidencialidade, a disponibilidade, a integridade e a
irretratabilidade. Quais são técnicas utilizadas para se
implementar respectivamente os referidos princípios?
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoAPT: Advanced Persistent Threat
- Ataques e Golpes e AmeaçasMalwaresRansomware
Diante de um cenário em que infraestruturas críticas, como
redes hospitalares, são alvo de Ameaças Persistentes
Avançadas (APTs) que utilizam técnicas sofisticadas para
ganhar acesso e permanecer não detectadas, além de
ataques de ransomware que visam à criptografia de dados
críticos para extorsão, qual abordagem de segurança
cibernética deve ser priorizada para mitigar tais ameaças,
garantindo a integridade e a disponibilidade dos sistemas
essenciais?
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosAutenticidade
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
Na era digital, a segurança on-line tornou-se uma
preocupação primordial para indivíduos e organizações,
dada a crescente sofisticação e frequência de ataques
cibernéticos. Phishing, roubo de identidade, e outras formas
de ataques exploram vulnerabilidades nas práticas de
segurança dos usuários para acessar informações pessoais
sensíveis. Qual prática de segurança é recomendada para
proteger informações pessoais e reduzir o risco de phishing
e outras formas de ataques on-line ao usar serviços de
Internet?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container