Foram encontradas 16.966 questões.
Dentre as ameaças, principalmente no que diz respeito à segurança das informações, incluindo o processamento de sistemas informatizados em geral, identificam-se os malwares, comuns no contexto corporativo e governamental. Essa ameaça pode ser classificada como
Provas
A elaboração de uma política de segurança da informação deve ser difundida a partir do nível \( \underset{.......}{I} \) e tem como último estágio providências relativas à \( \underset{.......}{II} \) .
Preenche, correta e respectivamente, as lacunas 1 e II:
Provas
- Conceitos BásicosTerminologiaRisco
- GestãoGestão de RiscosAnálise de Riscos
- GestãoGestão de RiscosTratamento de Riscos
O risco, que pode ser compreendido como a possibilidade de uma vulnerabilidade ser explorada por alguma ameaça, deve ser submetido a uma análise e identificação, que perfaz o seu \( \underset{.......}{I} \) bem como a eventual \( \underset{.......}{II} \) que demanda o registro e a justificativa.
Preenche, correta e respectivamente, as lacunas I e II:
Provas
- Ataques e Golpes e AmeaçasForça Bruta
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- GestãoSGSIISO 27002
- Segurança Lógica
Com relação à autenticação segura, a norma ABNT NBR ISO/IEC 27002:2022 recomenda que o procedimento de entrada em um sistema ou aplicativo seja projetado para minimizar o risco de acesso não autorizado, por meio da implementação de procedimentos e tecnologias de acesso que
Provas
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMITM: Man-in-the-Middle
Considere as informações a seguir.
I. Uma ameaça que se disfarça de software legítimo para enganar o usuário. Por parecer confiável, os usuários baixam-no e executam-no, permitindo inadvertidamente a entrada desse malware no seu dispositivo. Uma vez Instalado, o atacante pode usá-lo para ações maliciosas e danosas.
II. Um ataque que se origina de fontes múltiplas e coordenadas formadas de hosts zumbis com o objetivo de causar indisponibilidade de aplicações.
III. Processo malicioso que: (a) quando a vitima solicita uma página da web ela é direcionada ao computador do ator da ameaça. (b) O computador do ator da ameaça recebe a solicitação e recupera a página real do site legitimo. (2) O ator da ameaça altera a página da web legitima e faz alterações com finalidades lesivas. (d) O ator da ameaça encaminha a página adulterada à vitima, enganando-a, para se apoderar de informações que a prejudicarão.
Os itens 1, II e III comrespondem, cometa e respectivamente, a
Provas
Um Analista de um Tribunal Regional do Trabalho avalia a implantação de duas soluções de segurança que realizem as funções:
I. Quarentena de arquivos, o que significa que os arquivos que contêm malware são armazenados em isolamento para futura desinfecção ou exame.
II. Dispositivo em hardware baseado em rede, normalmente em linha com tráfego, capaz de identificar e interromper atividades suspeitas.
As soluções mais adequadas que atendem às funções I e II são, correta e respectivamente,
Provas
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
- CriptografiaGerenciamento de Chaves Criptográficas
Na prática, os algoritmos assimétricos nunca são usados para criptografar grandes quantidades de dados, porque são mais lentos que algoritmos de chave simétrica. No entanto, esses algoritmos são perfeitamente adequados para criptografar pequenas quantidades de dados. Nesse contexto, Maria gera uma chave AES e criptografa uma determinada mensagem em texto simples. Na sequência, ela criptografa a chave AES usando a chave pública de João e envia tanto a chave como a mensagem criptografadas para João. Para que João consiga obter o texto simples original da mensagem, ele deve usar
Provas
O controle de Segurança da Informação definido no Anexo A da norma ABNT NBR ISO/EC 27001:2022, que diz respeito aos termos e condições de contratação, recomenda que os contratos trabalhistas devem
Provas
JSON Web Tokens (JWT) é um padrão aberto (RFC 7519) que define uma maneira compacta para representar informações entre duas partes. O claim do tipo registrado (registered), no corpo (payload) de um JWT, que define para quem o token é destinado, especificando o público-alvo, é o
Provas
Disciplina: TI - Segurança da Informação
Banca: Pref. Bauru-SP
Orgão: Pref. Bauru-SP
De acordo com o Simulador Intel Manutenção, resolva o seguinte problema. Sintomas: Computador muito lento quando executa programas, lê arquivos, salva arquivos, arquivos somem. Detalhe: Problemas começaram depois da abertura de e-mail recebido.
Provas
Caderno Container