Foram encontradas 16.966 questões.
Ataques de Negação de Serviço Distribuído (DDoS) têm o objetivo de sobrecarregar um alvo com excesso de tráfego, e, normalmente, são realizados explorando outra vulnerabilidade inerente ao modelo TCP/IP, conhecida e caracterizada, respectivamente, por
Provas
Dentre os controles de segurança da informação referenciados na norma ABNT NBR ISO/IEC 27001:2022 está o que recomenda que
Provas
Um Analista de segurança deve implementar um tipo de firewall que atenda APENAS os seguintes requisitos:
- Opere na camada de rede.
- Forneça controle de acesso entre as redes com base no endereço IP de origem e destino.
- Estabeleça o controle com base na interface que está sendo percorrida pelo pacote e sua direção (entrada ou saída).
O tipo de firewall que atende tais requisitos é
Provas
- Ataques e Golpes e AmeaçasMalwaresBackdoor
- Ataques e Golpes e AmeaçasMalwaresSpywareAdwares
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Boot
Ao analisar um incidente em apenas um computador da rede, um Analista observou que um malware atingiu o registro mestre de inicialização do disco rígido e de setores de inicialização de mídias removíveis, afetando a inicialização do sistema operacional. Além disso, o usuário desse computador relatou que os problemas de inicialização começaram após a execução de um arquivo recebido por e-mail. Por meio da análise e do relato do usuário, conclui-se que o malware é um
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoGestão de Ativos de Informação
- Frameworks e NormasCIS Controls
As medidas de segurança abaixo são parte do Controle 01 - Inventário e controle de ativos corporativos definidas no CIS Controls v8:
I. Estabelecer e manter um inventário detalhado de ativos corporativos.
II. Endereçar ativos não autorizados.
III. Usar uma ferramenta de descoberta ativa.
As funções de segurança correspondentes a cada uma das medidas citadas são, respectivamente,
Provas
A norma ABNT NBR ISO/IEC 27701:2019, na subseção 7.2.8, trata do registro das operações de tratamento de dados pessoais. Para manter esses registros, a norma sugere
Provas
- Controle de AcessoControle de Acesso Lógico
- GestãoPolíticas de Segurança de InformaçãoBoas Práticas em Segurança da Informação
- GestãoSGSIISO 27002
A orientação da ABNT NBR ISO/IEC 27002:2022 sobre controle de acesso recomenda que
Provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAssinatura Digital
- Certificado DigitalTipos de Certificados Digitais
Um sistema de gestão empresarial (ERP) utiliza um certificado digital do tipo A3 para assinar digitalmente arquivos de nota fiscal eletrônica, os quais consistem em documentos no formato XML transmitidos ao fisco via Internet.
Nesse cenário, é correto afirmar que
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
- CriptografiaBlockchain
Sobre a replicação de dados em uma arquitetura Blockchain, assinale a alternativa correta.
Provas
O cenário de aplicação do Blockchain é uma rede descentralizada na qual as transações ocorrem. Nessa rede, o uso do algoritmo proof-of-work tem o propósito de
Provas
Caderno Container